[1] Intel:Intel软件后卫(Intel SGX),https://www.intel.com/content/www/us/en/products/ docs/accelerator-eengerator-eengerator-eengines/offect-guard-extensions。html。[2] AMD:AMD安全加密虚拟化(SEV),https://www.amd.com/ja/developer/sev.html。[3] ARM:Cortex-A用Trustzone,https://www.arm.com/ja/technologies/trustzone-for-cortex-a。[4] Keystone:用于架构T恤的开放框架,https://keystone-enclave.org/。[5]值得信赖的固件:op-tee,https:// www。trusted firmware.org/projects/op-tee。[6]开放式:open-tee,https://open-tee.github.io/。[7] Google:可信赖的T恤 - Android开源项目,https://source.android.com/docs/security/features/features/trusty?hl = ja。[8] Cerdeira,D.,Martins,J.,Santos,N。和Pinto,s。:区域:第31届USENIX Security Security Enmposium,PP。2261–2279(2022)。[9] GlobalPlatform:GlobalPlatform主页,https:// globalplatform.org/。[10] GlobalPlatform:GlobalPlatform技术TEE核心API规范版本1.3.1(2021)。[11] GlobalPlatform:GlobalPlatform设备技术TEE客户API规范版本1.0(2010)。[12] Menetrey,J。,Pasin,M.,Felber,P。和Schiavoni,V。:WATZ:可信赖的WebAssembly运行时环境,具有Trustzone的远程证明,第2022 IEEE 42届国际分布式计算系统的国际会议(2022222)。[13] op-tee:optee OS在4.0.0,https://github.com/ op-tee/optee/optee OS/tree/4.0.0。[14]运算:受信任的应用程序,https:// optee。readthedocs.io/en/latest/building/trusted应用程序。html。[15] QEMU:QEMU-通用和开源机器模拟器和虚拟机,https://www.qemu.org/。[16] Arnautov,S.,Trach,B.,Gregor,F.,Knauth,T.,Martin,A.,Priebe,C.,Lind,J.,Muthukumaran,D. Intel SGX,第12 USENIX操作系统设计和实施研讨会,pp。689–703(2016)。[17] Tsai,C.,Porter,D。E.和Vij,M。:石墨烯-SGX:用于SGX上未修改应用程序的实用库OS,2017年USENIX年度技术会议,pp。645–658(2017)。[18] Shen,Y.,Tian,H.,Chen,Y.,Chen,K.,Wang,R.,Xu,Y.[19] Wasix:Wasix- Wasi的超集,https:// wasix。org/。[20] Ramesh,A.,Huang,T.,Titzer,B。L.和Rowe,A。:停止隐藏锋利的刀:WebAssembly Linux interface,arxiv.org e-Print Archive,arXiv:2312.03858v1(2023)。
• IEEE Symposium on Security and Privacy (S&P) • IEEE European Symposium of Security and Privacy (EuroS&P) • USENIX Security Symposium (Security) • ACM Conference on Computer and Communications Security (CCS) • ACM ASIA Conference on Computer and Communications Security (ASIACCS) • ISOC The Network and Distributed System Security Symposium (NDSS) • IEEE Transactions on Software Engineering (TSE)•网络物理系统(TCP)的ACM交易•信息取证与安全事务(TIFS)•IEEE/ACM网络交易(TON)•IEEE IEEE计算机通信会议(INFOCOM)(INFOCOM)•国际模式认可(ICPR)•IEEE冬季访问范围(WAC)•ACM(WACV)•ACM(WACV)•ACM(WACV)•ACM(WACV)•ACM(WAC)•ACM(WAC)(WACV)
差不多十年前,即 2011 年 5 月,我们向 2011 年 USENIX 安全热点话题研讨会 (HotSec) 提交了第一篇关于新兴增强现实 (AR) 系统的安全性和隐私的论文 [ 15 ]。1、2 虽然论文被拒绝了——修改版后来作为 2014 年 4 月《ACM 通讯》杂志的封面文章发表 [ 16 ] ——但它开启了我们为期 10 年的研究轨迹,预测、研究和设计如何缓解 AR(和 / 或 MR、XR、VR 3)中的安全性、隐私和安全问题。与此同时,商业化的 AR/MR/XR/VR 平台相继面世并持续发展,包括 2013 年的谷歌眼镜、2016 年的微软 HoloLens 和 Meta 2、2018 年的 Magic Leap One、2019 年的微软 Hololens 2 以及 2020 年 Facebook 的 Oculus Quest 2。
2023年2月7日口头表现。AAAI/SIGAI 2023博士财团。华盛顿特区,2022年8月12日口头演示。USENIX安全。波士顿,马萨诸塞州4月13日2021嘉宾演讲。佛蒙特大学人工智能。伯灵顿,VT,2018年12月7日口头演示(简短)。神经批评和纠正趋势研讨会。蒙特利尔,QC,2018年8月8日口头演示。数据科学芝加哥聚会重点,IDEO。芝加哥,伊利诺伊州伊利诺伊州2017年8月14日口头演示(简短)。KDD关于采矿和学习的研讨会。Halifax,NS,2016年10月13日口头表现。 职业混音器,UMass Amherst数据科学中心。 阿默斯特,马萨诸塞州,2015年5月18日海报。 新英格兰机器学习日,微软研究。 剑桥,马萨诸塞州Halifax,NS,2016年10月13日口头表现。职业混音器,UMass Amherst数据科学中心。阿默斯特,马萨诸塞州,2015年5月18日海报。新英格兰机器学习日,微软研究。剑桥,马萨诸塞州
[1] F. Bellard,“ Qemu,快速和便携式动态翻译器。”,在Usenix年度技术会议上,Freenix Track,第1卷。41,pp。10–5555,美国加利福尼亚,2005年。[2]“ Spike Risc-V ISA模拟器。” https://github.com/riscv- software-src/riscv-isa-sim。访问:2024-03-12。[3] J. L. Power和等,“ Gem5模拟器:20.0+版本”,Corr,Vol。ABS/2007.03152,2020。[4] C. Lattner和等,“ MLIR:针对域特定计算的缩放编译器基础架构”,2021年(CGO),pp。2–14,IEEE,2021。[5] C. Lattner和V. Adve,“ LLVM:终身计划分析与转型的汇编框架”,CGO2004。,pp。75–86,IEEE,2004年。[6] H.-I.C. Liu,M。Brehler,M。Ravishankar,N。Vasilache,B。Vanik和S. Laurenzo,“ Tinyiree:从编译到部署到部署的嵌入式系统的ML执行环境”,IEEE Micro,第1卷。 42,否。 5,pp。 9–16,2022。C. Liu,M。Brehler,M。Ravishankar,N。Vasilache,B。Vanik和S. Laurenzo,“ Tinyiree:从编译到部署到部署的嵌入式系统的ML执行环境”,IEEE Micro,第1卷。42,否。5,pp。9–16,2022。
[3]基思·柯林斯(Keith Collins)。2016。一个程序员如何通过删除一小部分代码来打破互联网。https://qz.com/646467/how-ono-programmer-broke-the-internet-by-deleting-a- a-a-a-a-a-piece-a-piece-of-of-of-of-of [4] dalerka。 2020。 [病毒报告] -Clamtk在这个非常受欢迎的软件包中发现了“ pua.win.trojan.xord -1”。 https://github.com/jensyt/imurmurhash-js/issues/1 [5] Alexandre Decan,Tom Mens和Eleni Constantinou。 2018。 关于安全漏洞在NPM软件包依赖网络中的影响。 在MSR中。 ACM,纽约,纽约,美国,181-191。 [6]开源安全基金会。 2024。 alpha-Omega。 https://github.com/ossf/alpha-omega [7] Antonios Gkortzis,Daniel Feitosa和Diomidis Spinellis。 2019。 一把双刃剑? 软件重用和潜在的安全漏洞。 在大数据时代的再利用中:第18届软件和系统重用国际会议,ICSR 2019,俄亥俄州辛辛那提,俄亥俄州,美国,2019年6月26日至28日,会议记录18。 Springer,187–203。 [8] Raula Gaikovina Kula,Ali Ouni,Daniel M German和Katsuro Inoue。 2017。 对微包的影响:NPM JavaScript生态系统的实证研究。 Arxiv预印ARXIV:1709.04638(2017)。 [9] Raula Gaikovina Kula和Christoph Treude。 2022。 战争与和平:世界政治对软件生态系统的影响。 在esec/fse中。 1600–1604。 [10] Wayne C Lim。 1994。 对质量,生产力和经济学的重复使用影响。 2024。https://qz.com/646467/how-ono-programmer-broke-the-internet-by-deleting-a- a-a-a-a-a-piece-a-piece-of-of-of-of-of [4] dalerka。2020。[病毒报告] -Clamtk在这个非常受欢迎的软件包中发现了“ pua.win.trojan.xord -1”。https://github.com/jensyt/imurmurhash-js/issues/1 [5] Alexandre Decan,Tom Mens和Eleni Constantinou。2018。关于安全漏洞在NPM软件包依赖网络中的影响。在MSR中。ACM,纽约,纽约,美国,181-191。 [6]开源安全基金会。 2024。 alpha-Omega。 https://github.com/ossf/alpha-omega [7] Antonios Gkortzis,Daniel Feitosa和Diomidis Spinellis。 2019。 一把双刃剑? 软件重用和潜在的安全漏洞。 在大数据时代的再利用中:第18届软件和系统重用国际会议,ICSR 2019,俄亥俄州辛辛那提,俄亥俄州,美国,2019年6月26日至28日,会议记录18。 Springer,187–203。 [8] Raula Gaikovina Kula,Ali Ouni,Daniel M German和Katsuro Inoue。 2017。 对微包的影响:NPM JavaScript生态系统的实证研究。 Arxiv预印ARXIV:1709.04638(2017)。 [9] Raula Gaikovina Kula和Christoph Treude。 2022。 战争与和平:世界政治对软件生态系统的影响。 在esec/fse中。 1600–1604。 [10] Wayne C Lim。 1994。 对质量,生产力和经济学的重复使用影响。 2024。ACM,纽约,纽约,美国,181-191。[6]开源安全基金会。2024。alpha-Omega。https://github.com/ossf/alpha-omega [7] Antonios Gkortzis,Daniel Feitosa和Diomidis Spinellis。 2019。 一把双刃剑? 软件重用和潜在的安全漏洞。 在大数据时代的再利用中:第18届软件和系统重用国际会议,ICSR 2019,俄亥俄州辛辛那提,俄亥俄州,美国,2019年6月26日至28日,会议记录18。 Springer,187–203。 [8] Raula Gaikovina Kula,Ali Ouni,Daniel M German和Katsuro Inoue。 2017。 对微包的影响:NPM JavaScript生态系统的实证研究。 Arxiv预印ARXIV:1709.04638(2017)。 [9] Raula Gaikovina Kula和Christoph Treude。 2022。 战争与和平:世界政治对软件生态系统的影响。 在esec/fse中。 1600–1604。 [10] Wayne C Lim。 1994。 对质量,生产力和经济学的重复使用影响。 2024。https://github.com/ossf/alpha-omega [7] Antonios Gkortzis,Daniel Feitosa和Diomidis Spinellis。2019。一把双刃剑?软件重用和潜在的安全漏洞。在大数据时代的再利用中:第18届软件和系统重用国际会议,ICSR 2019,俄亥俄州辛辛那提,俄亥俄州,美国,2019年6月26日至28日,会议记录18。Springer,187–203。[8] Raula Gaikovina Kula,Ali Ouni,Daniel M German和Katsuro Inoue。2017。对微包的影响:NPM JavaScript生态系统的实证研究。Arxiv预印ARXIV:1709.04638(2017)。[9] Raula Gaikovina Kula和Christoph Treude。2022。战争与和平:世界政治对软件生态系统的影响。在esec/fse中。1600–1604。[10] Wayne C Lim。1994。对质量,生产力和经济学的重复使用影响。2024。IEEE软件11,5(1994),23–30。 [11] Xing Han Lu。 BM25用于Python:在用BM25s简化依赖性的同时,达到高性能。 https://huggingface.co/blog/xhluca/bm25s [12] sindresorhus。 2018。 路线图的想法。 https://github.com/chalk/chalk/issues/300 [13] sindresorhus.2021。 捆绑依赖项·粉笔/粉笔@04fdbd6。 https://github.com/chalk/chalk/commit/04fdbd6d8d262ed8668cf3f2e94f647d2bc028d8 [14] Snyk。 2024。MS漏洞。 https://security.snyk.io/package/npm/ms [15] Snyk。 2024。打字稿漏洞。 https://security.snyk.io/package/npm/typescript [16] OpenJS Foundation。 [n。 d。]。 node.js - NPM PackageManager的简介。 https://nodejs.org/en/learn/getting-started/an-introduction-to-the-the-npm-package-manager [17] theupsider。 2022。 请合并拉的请求。 https://github.com/jonschlinkert/is-number/issues/35 [18] Supatsara Wattanakriengkrai,Dong Wang,Raula Gaikovina Kula Kula,Christoph Treude,Patanamon Thongtanunam,Takashi Ishio Ishio和Kenichi Mat-sumoto。 2022。 回馈:与软件生态系统中库依赖性更改一致的贡献。 IEEE软件工程交易49,4(2022),2566–2579。 [19] yfrytchsgd。 2021。 github -yfrytchsgd/log4jattacksurface。 https://github.com/yfrytchsgd/log4jattacksurface [20] Markus Zimmermann,Cristian-Alexandru Staicu,Cam Tenny和Michael Pradel。 2019。 在第28届USENIX安全研讨会(USENIX SECurity 19)中。IEEE软件11,5(1994),23–30。[11] Xing Han Lu。BM25用于Python:在用BM25s简化依赖性的同时,达到高性能。https://huggingface.co/blog/xhluca/bm25s [12] sindresorhus。2018。路线图的想法。https://github.com/chalk/chalk/issues/300 [13] sindresorhus.2021。 捆绑依赖项·粉笔/粉笔@04fdbd6。 https://github.com/chalk/chalk/commit/04fdbd6d8d262ed8668cf3f2e94f647d2bc028d8 [14] Snyk。 2024。MS漏洞。 https://security.snyk.io/package/npm/ms [15] Snyk。 2024。打字稿漏洞。 https://security.snyk.io/package/npm/typescript [16] OpenJS Foundation。 [n。 d。]。 node.js - NPM PackageManager的简介。 https://nodejs.org/en/learn/getting-started/an-introduction-to-the-the-npm-package-manager [17] theupsider。 2022。 请合并拉的请求。 https://github.com/jonschlinkert/is-number/issues/35 [18] Supatsara Wattanakriengkrai,Dong Wang,Raula Gaikovina Kula Kula,Christoph Treude,Patanamon Thongtanunam,Takashi Ishio Ishio和Kenichi Mat-sumoto。 2022。 回馈:与软件生态系统中库依赖性更改一致的贡献。 IEEE软件工程交易49,4(2022),2566–2579。 [19] yfrytchsgd。 2021。 github -yfrytchsgd/log4jattacksurface。 https://github.com/yfrytchsgd/log4jattacksurface [20] Markus Zimmermann,Cristian-Alexandru Staicu,Cam Tenny和Michael Pradel。 2019。 在第28届USENIX安全研讨会(USENIX SECurity 19)中。https://github.com/chalk/chalk/issues/300 [13] sindresorhus.2021。捆绑依赖项·粉笔/粉笔@04fdbd6。https://github.com/chalk/chalk/commit/04fdbd6d8d262ed8668cf3f2e94f647d2bc028d8 [14] Snyk。2024。MS漏洞。https://security.snyk.io/package/npm/ms [15] Snyk。 2024。打字稿漏洞。 https://security.snyk.io/package/npm/typescript [16] OpenJS Foundation。 [n。 d。]。 node.js - NPM PackageManager的简介。 https://nodejs.org/en/learn/getting-started/an-introduction-to-the-the-npm-package-manager [17] theupsider。 2022。 请合并拉的请求。 https://github.com/jonschlinkert/is-number/issues/35 [18] Supatsara Wattanakriengkrai,Dong Wang,Raula Gaikovina Kula Kula,Christoph Treude,Patanamon Thongtanunam,Takashi Ishio Ishio和Kenichi Mat-sumoto。 2022。 回馈:与软件生态系统中库依赖性更改一致的贡献。 IEEE软件工程交易49,4(2022),2566–2579。 [19] yfrytchsgd。 2021。 github -yfrytchsgd/log4jattacksurface。 https://github.com/yfrytchsgd/log4jattacksurface [20] Markus Zimmermann,Cristian-Alexandru Staicu,Cam Tenny和Michael Pradel。 2019。 在第28届USENIX安全研讨会(USENIX SECurity 19)中。https://security.snyk.io/package/npm/ms [15] Snyk。2024。打字稿漏洞。https://security.snyk.io/package/npm/typescript [16] OpenJS Foundation。[n。 d。]。node.js - NPM PackageManager的简介。https://nodejs.org/en/learn/getting-started/an-introduction-to-the-the-npm-package-manager [17] theupsider。2022。请合并拉的请求。https://github.com/jonschlinkert/is-number/issues/35 [18] Supatsara Wattanakriengkrai,Dong Wang,Raula Gaikovina Kula Kula,Christoph Treude,Patanamon Thongtanunam,Takashi Ishio Ishio和Kenichi Mat-sumoto。2022。回馈:与软件生态系统中库依赖性更改一致的贡献。IEEE软件工程交易49,4(2022),2566–2579。[19] yfrytchsgd。2021。github -yfrytchsgd/log4jattacksurface。https://github.com/yfrytchsgd/log4jattacksurface [20] Markus Zimmermann,Cristian-Alexandru Staicu,Cam Tenny和Michael Pradel。2019。在第28届USENIX安全研讨会(USENIX SECurity 19)中。具有高风险的小世界:对NPM生态系统中安全威胁的研究。995–1010。
1。Wenliang DU,计算机安全:一种动手方法,CreateSpace独立出版平台,2017年2。马特·毕晓普(Matt Bishop),计算机安全:艺术与科学,艾迪生·韦斯利(Addison-Wesley);第二版,2018年。4。Ross J. Anderson,安全工程:建筑可靠的分布式系统指南,Wiley,第3版,2020年5。William Stallings,密码和网络安全:原理与实践,第5版,Prentice Hall,2010年。6。Dieter Gollmann,计算机安全,Wiley,2011年7。6。Charlie Kaufman,Radia Perlman和Mike Speciner,网络安全:公共世界中的私人通信,Prentice Hall,2002年。8。安全与隐私研讨会的会议记录9。USENIX安全研讨会的会议记录10。ISOC网络和分布式系统安全研讨会的会议记录11。 ACM计算机和通信安全会议会议记录12。 IEEE/IFIP国际可靠系统和网络国际会议论文集13。 年度计算机安全应用程序会议会议会议14。 欧洲计算机安全研究研讨会论文集ISOC网络和分布式系统安全研讨会的会议记录11。ACM计算机和通信安全会议会议记录12。IEEE/IFIP国际可靠系统和网络国际会议论文集13。年度计算机安全应用程序会议会议会议14。欧洲计算机安全研究研讨会论文集
完全同态加密(FHE)是在加密数据上执行计算的强大工具。Cheon-Kim-Kim-Song(CKKS)方案是近似FHE的实例化,对于具有真实和复数的机器学习应用程序特别有效。al-尽管CKK具有明确的效率优势,但混乱始终围绕着准确描述图书馆中的应用,并安全地实例化了这些问题的计划,尤其是在Li和Micciancio(Eurocrypt'21)的关键恢复攻击之后,用于IND-CPA D设置。目前在IND-CPA D的应用程序不合时宜的,通用的定义以及软件库中CKK的高效,特定于应用程序的实例之间存在差距,这导致了Guo等人的最新攻击。(USENIX SECurity'24)。要缩小此差距,我们介绍了应用程序意识到的同构加密(AAHE)的概念,并设计了相关的安全性定义。该模型更紧密地与实践中的方案实施和使用的方式更加紧密,同时还可以识别和解决流行库中潜在的漏洞。然后,我们提供了一种应用程序规范语言(ASL),并制定指南,以实现AAHE模型,以实现CKKS实际应用的IND-CPA D安全性。我们在OpenFhe库中提出了ASL的概念证明实现,以显示Guo等人的攻击方式。可以反驳。更重要的是,我们表明我们的新模型和ASL可用于确切方案的安全有效实例化,并应对Cheon等人最近的IND-CPA D攻击。(CCS'24)和Checri等。(加密24)。
a.2会议会议记录[C1] Zelun Kong,Minkyung Park,Le Guan,Ning Zhang和Chung Hwan Kim,Tz- DataShield:通过基于Data-flow的嵌入式系统的自动数据保护,基于数据流界面,在32nd网络和分布式系统secu-rity semposium(nds sans sans sanss sansssemposium of 32nnd网络和分布式sans sans sans 2025)中。[C2] Ali Ahad,Gang Wang,Chung Hwan Kim,Suman Jana,Zhiqiang Lin和Yonghwi Kwon,Freepart:通过基于框架的分区和ISO的硬化数据处理软件,在第29届ACM国际ACM国际港口端口的ACP-SAN GRANAGE和SAN GONGRAMES MANERASS(SAN GONGIASS ACMAGES和SANG)会议上(作为SANGOMESS和SAN GRANEMASE CALGAIGS ACM ACM INGRAMES)(以及202) 2024)。[C3]小吴,戴夫(jing)tian和Chung Hwan Kim,在第14届ACM云composium cloud composium的会议记录中,使用CPU安全的飞地建造GPU TEES(SOCC 2023)(SOCC 2023)(SOCC 2023)(SACH CRUBE)(CA,CA,20233)。[C4] MD Shihabul Islam,Mahmoud Zamani,Chung Hwan Kim,Latifur Khan和Kevin Hamlen,在第13届ACM ACM ACM会议会议上,与ARM Trustzone的无信任边缘进行深入学习的机密执行有关数据,应用程序安全和隐私(Copaspy 20223),NC,NC,NC,NC,NC,NC,NC,nc,nc,nc,nc,nc,nc,nc ort trustzone(nc)。[c5] Seulbae Kim, Major Liu, Junghwan “John” Rhee, Yuseok Jeon, Yonghwi Kwon, and Chung Hwan Kim, DriveFuzz: Discovering Autonomous Driving Bugs through Driving Quality-Guided Fuzzing, in Proceedings of the 29th ACM Conference on Computer and Communications Security (CCS 2022) (Los Angeles, CA, 2022).[C11] Taegyu Kim,Chung Hwan Kim,Altay Ozen,Fan Fei,Zhan Tu,Xiangyu Zhang,Xinyan Deng,Dave(Jing)Tian和Dongyan Xu,从控制模型到程序:[C6] Kyeongseok Yang ∗,Sudharssan Mohan ∗,Yonghwi Kwon,Heejo Lee和Chung Hwan Kim,海报:在第29届ACM Commutity and Communications Secutlies Capecation和Communications Secutlies CACS 2022222222222222222222222222222222年,(ccc cc cc cc cc cc cc cc cc cc cc cc cc cc ccs 2022222222222222222222222222222222222222) 贡献。[c7] Taegyu Kim, Vireshwar Kumar, Junghwan “John” Rhee, Jizhou Chen, Kyungtae Kim, Chung Hwan Kim, Dongyan Xu, and Dave (Jing) Tian, PASAN: Detecting Peripheral Ac- cess Concurrency Bugs within Bare-metal Embedded Applications, in Proceedings of the 30th USENIX Security研讨会(USENIX Security 2021)(虚拟事件,2021)。[C8] Omid Setayeshfar,Junghwan“ John” Rhee,Chung Hwan Kim和Kyu Hyung Lee找到了我的懒惰:在第18届会议会议上,在第18届会议会议上,关于对侵犯和漏洞和恶意和恶意评估的第18届会议会议上,对真实企业计算机如何跟上软件更新比赛的自动比较分析(dirnerability cestions 2021)(dimva 2021)(dirneva)(dimva 202)。[c9] Kyungtae Kim, Chung Hwan Kim, Junghwan “John” Rhee, Xiao Yu, Haifeng Chen, Dave (Jing) Tian, and Byoungyoung Lee, Vessels: Efficient and Scalable Deep Learning Prediction on Trusted Processors, in Proceedings of the 11th ACM Symposium on Cloud Computing (SOCC 2020) (Virtual Event, 2020).[c10] Yixin Sun, Kangkook Jee, Suphannee Sivakorn, Zhichun Li, Cristian Lumezanu, Lauri Korts-Pärn, Zhenyu Wu, Junghwan Rhee, Chung Hwan Kim, Mung Chiang, and Prateek Mittal, Detecting Malware Injection with Program-DNS Behavior, in Proceedings of the 5th IEEE European安全与隐私研讨会(Euros&P 2020)(虚拟事件,2020年)。