您当前的位置:首页 > 合作交流 > 学术活动 >
陈恺老师与钱志云老师来实验室作报告
时间:2017-09-14 03:33:12      点击 :次      来源:      收藏

陈恺老师是中国科学院信息工程研究所研究员,主要从事软件安全、智能终端安全、安全测评和隐私保护等方面的研究工作。在IEEE S&P, USENIX Security, ACM CCS, ICSE, ASE, RAID, DSN, MobiSys, TRE等多个国内外重要学术期刊和学术会议发表具有高影响力的学术论文。

钱志云老师是加州大学河滨分校 (University of California, Riverside) 的助理教授 (Assistant Professor)。他的研究兴趣有系统网络安全网络,其中涉及到TCP/IP协议的设计与实现,安卓系统的漏洞挖掘/分析等。他在2016 GeekPwn中凭借TCP远程劫持获得最大脑洞奖,在2017年获得NSF CAREER Award

       受中科院计算所计算机体系结构国家重点实验室武成岗研究员邀请,两位老师于2017911日来计算所交流并做了相关报告。报告于下午230分在计算所446会议室举行。

       陈恺老师的报告题目为“Mobile Malware Detection in Big-Data Era”,主要讲述了他的两项工作。第一项工作为如何找到iOS平台上的恶意程序。iOS平台由于其闭源、反编译困难等特性,大规模找到在该平台上的恶意程序相当有挑战性。基于恶意程序的开发者大都会同时制作安卓平台和iOS平台上的恶意程序的假设,在这项工作中,陈老师先利用了之前的项目成果找到了安卓平台上的大量的恶意程序。后将安卓平台上的恶意代码库与iOS的程序中所用到的库建立映射关系,在通信上、所使用的字符串以及行为层面上找到两个平台上代码的相似性,从而找到iOS平台上的恶意程序。另一项工作是如何在运营层面上实时检测用户下载的安卓软件是否为恶意软件。这里陈老师介绍了Abaleen 框架来解决面对百万量级的下载量如何实时监测的问题。最后陈老师简单介绍了如何利用Linux Kernel 的漏洞的CVE描述恢复出PoC的相关工作。

       钱老师报告题目为“Android root 生态系统以及我们能做什么”,介绍了如何获取到安卓平台中一键root软件的exploit代码,并且介绍了如何利用这些exploit代码来检测恶意软件。另外,钱老师实验发现,一键root软件中最重要的就是这些可以提权的exploit的代码,然而这些代码的保护力度不够,很容易被恶意软件获取利用,从而造成安全隐患。

       报告之后,参会的老师们与同学就报告相关内容进行了讨论。感谢两位老师为我们带来了精彩的报告!