网大论坛

 找回密码
 立即注册
楼主: SmithArno

2024年信息安全领域顶会统计(Eurocrypt/FSE)

[复制链接]

分区版主

Rank: 8Rank: 8

3225

积分

0

贡献

1600

奖励
 楼主| 发表于 2024-2-27 14:45:16 | 显示全部楼层
本帖最后由 SmithArno 于 2024-2-27 14:49 编辑
: j6 ~7 n- W, c. O$ M5 [- a
' p: \0 Z1 x6 ]4 T4 G8 gPKC 2024 (公钥密码学顶会),全球共接收54篇文章,国内12篇,上海交通大学谷大武老师组尤其高产。国内小计:
* p  C: e( t/ q! Z上海交通大学6篇,山东大学2篇,华东师范大学2篇,武大、西电各1篇。
" s% A5 X* T- u# ]
/ d6 |* m3 C! V: ?【1】华东师范大学
9 r" s5 M1 U1 |Public-key Encryption with Keyword Search in Multi-User, Multi-Challenge Setting under Adaptive Corruptions0 o+ r2 O# X8 m9 Y/ S
Yunhao Ling, Kai Zhang, Jie Chen, Qiong Huang, Haifeng Qian4 T# P7 D; @5 @: B0 G
East China Normal University, Shanghai University of Electric Power, South China Agricultural University
$ Z* @6 \0 ~( I. _& Z
' u2 i: D0 l# W5 H9 }$ S5 }2 m【2】武汉大学% {1 j1 Y8 [" G) a. f
Parameter-Hiding Order-Revealing Encryption without Pairings
: f, J1 @% y' Y  T% _Cong Peng, Rongmao Chen, Yi Wang, Debiao He, Xinyi Huang+ d4 A7 B$ x/ z0 a9 c, K& {
Wuhan University, National University of Defense Technology, Hong Kong University of Science and Technology0 ~& K  q  I  M

, J1 L' e  B' B$ `4 u2 g【3】上海交通大学6 [2 \4 `  c$ y& Y
ReSolveD: Shorter Signatures from Regular Syndrome Decoding and VOLE-in-the-Head
7 R) }" d8 |+ t- C9 d1 ^8 \) KHongrui Cui, Hanlin Liu, Di Yan, Kang Yang, Yu Yu, Kaiyi Zhang" ^. Y0 k% l" r  f7 ^. u' W4 a: r
Shanghai Jiao Tong University, China, Shanghai Qi Zhi Institute, China, State Key Laboratory of Cryptology, China
/ k- @. {0 h8 F9 [6 V
% D) q$ B. o1 J. p5 m5 \7 J9 b【4】上海交通大学- a' T( _& ^9 M9 y
Efficient KZG-based Univariate Sum-check and Lookup Argument/ S; n/ a. t7 V2 R# ]
Yuncong Zhang, Shi-Feng Sun, Dawu Gu
+ M# E3 \  J4 W+ `0 z3 yShanghai Jiao Tong University, Shanghai Jiao Tong University and Shanghai Jiao Tong University (Wuxi) Blockchain Advanced Research Center4 [% C  |: {6 q' A( m
+ B2 R# `7 T1 C
【5】上海交通大学/ Q! O' `+ b1 q1 G1 q
Ring/Module Learning with Errors under Linear Leakage - Hardness and Applications) ]1 H) q; O, c9 W# e
Zhedong Wang, Qiqi Lai, Feng-Hao Liu
, c# u% l2 v! \0 W! wSchool of Cyber Science and Engineering, Shanghai Jiao Tong University, School of Computer Science, Shaanxi Normal University, Washington State University5 ~; }- f: _1 T$ h1 l- `) }% U
; q& b% ~; j. @1 K1 B% f  \  F% c
【6】上海交通大学7 `8 t+ y3 H1 N) Q8 ?; _0 k/ E
Tagged Chameleon Hash from Lattices and Application to Redactable Blockchain
# X8 w0 u6 N; j! ^4 U6 ^, NYiming Li, Shengli Liu
* t) v2 P7 d0 I- [3 tShanghai Jiao Tong University, China' }5 m2 H5 m9 _( D, r0 V. u9 t* |

8 ~, ^8 S( q8 E+ u【7】山东大学
$ G. a4 d# J' Z1 B3 k$ N3 BCryptanalysis of the Peregrine Lattice-Based Signature Scheme  H8 W" f6 C- i4 b; K4 F
Xiuhan Lin, Moeto Suzuki, Shiduo Zhang, Thomas Espitau, Yang Yu, Mehdi Tibouchi, Masayuki Abe3 u+ c. S' x# a+ H" i/ }5 V
Shandong University, Kyoto University, Tsinghua University, PQShield, NTT Social Informatics Laboratories
5 H6 M# n4 u: I( I+ b, i. g) a6 z
【8】上海交通大学4 \: I9 J& Q+ `" R5 J  ~0 U
More Efficient Public-Key Cryptography with Leakage and Tamper Resilience
6 I4 T8 n/ y) ~" S  EShuai Han, Shengli Liu, Dawu Gu
' X3 k* t6 {$ P7 GShanghai Jiao Tong University, China
( P2 f1 R; R; v3 _& e$ L, O
4 q; E6 V2 w8 a! ~( [  S& S% }【9】西安电子科技大学
8 x" N( ]+ z( |8 U! f; o6 k9 @/ \A Refined Hardness Estimation of LWE in Two-step Mode
/ o2 |  z! Y; g# e. U' f( WWenwen Xia, Leizhang Wang, Geng Wang, Dawu Gu, Baocang Wang  _$ W. a: a& P; L
Xidian University, Shanghai Jiao Tong University, Shanghai Jiao Tong University, Xidian University
+ A( G  {. n- E- C  h0 K: W: F8 p" Y+ |/ N% {
【10】华东师范大学
3 y1 `6 E/ k1 s: a# RRegistered Attribute-Based Signature
- s0 G! C' f5 S* XYijian Zhang, Jun Zhao, Ziqi Zhu, Junqing Gong, Jie Chen
5 R, O# E! d; T0 e! X4 _% gECNU
8 h6 A  n& X' \3 u9 D5 [1 {
2 {- `/ B; }3 d# L# V2 k3 S5 h* r【11】山东大学; ]4 Y; {- c0 T
Private Set Operations from Multi-Query Reverse Private Membership Test
) O& U1 m& o/ e* |/ m$ F0 ^Yu Chen, Min Zhang, Cong Zhang, Minglang Dong, Weiran Liu
/ j8 b) w3 v$ G7 C1 @Shandong University, Tsinghua University, Alibaba Group7 i; H# M/ r+ q: y0 n3 z6 f

3 x1 ^7 T) m5 n8 ^8 R8 i【12】上海交通大学
5 d4 E9 [* Q& g! T. _. b4 OMulti-Hop Fine-Grained Proxy Re-Encryption
. a1 t, u  S5 G8 u  J/ nYunxiao Zhou, Shengli Liu, Shuai Han
) C. A1 h6 W( y0 v/ t) {Shanghai Jiao Tong University, China5 m. X1 c% t/ Y

未关注公众号会员1

92

积分

0

贡献

0

奖励
发表于 2024-2-27 14:57:52 | 显示全部楼层
华师严重偏科,信息安全挂零,只玩密码学?密码目前已知2篇PKC2024,2篇EUROCRYPT2024。

中级站友

Rank: 3Rank: 3

151

积分

0

贡献

0

奖励
发表于 2024-2-27 15:35:07 来自手机 | 显示全部楼层
ecnuking 发表于 2024-2-27 14:570 U/ h+ `% }5 l) I) P
华师严重偏科,信息安全挂零,只玩密码学?密码目前已知2篇PKC2024,2篇EUROCRYPT2024。 ...

( m' ?9 m  {% z' {* O+ E5 a目前确实严重偏科,基本都是密码这一块,而且基本就是曹老师,王老师,巩老师和之前出走的陈老师团队的产出。不知道什么时候能突破2020年记录,20年两篇美密一篇欧密。

未关注公众号会员1

92

积分

0

贡献

0

奖励
发表于 2024-2-27 16:07:57 | 显示全部楼层
不知而已 发表于 2024-2-27 15:35
" Y+ o- b8 I; Y3 N目前确实严重偏科,基本都是密码这一块,而且基本就是曹老师,王老师,巩老师和之前出走的陈老师团队的产 ...

( V( S5 ^9 W9 _* X) w1 N6 K陈洁走了?

中级站友

Rank: 3Rank: 3

151

积分

0

贡献

0

奖励
发表于 2024-2-27 16:48:51 来自手机 | 显示全部楼层
ecnuking 发表于 2024-2-27 16:07
- o: j2 m; I( a, q陈洁走了?
& ~( [2 T4 g& U5 l* p( P, Z% L
陈洁也算是巩团队的,我说的是好多年前走的杰青陈豪

未关注公众号会员1

92

积分

0

贡献

0

奖励
发表于 2024-2-27 16:54:03 | 显示全部楼层
不知而已 发表于 2024-2-27 16:48
' ]( t$ e, I- i陈洁也算是巩团队的,我说的是好多年前走的杰青陈豪
- H' r( u6 f* h/ @
哦,吓我一跳

未关注公众号会员1

92

积分

0

贡献

0

奖励
发表于 2024-2-27 16:57:56 | 显示全部楼层
陈豪从中山到复旦,再到华师,之后去了杭电,现在又去暨南大学,搬家很频啊

分区版主

Rank: 8Rank: 8

3225

积分

0

贡献

1600

奖励
 楼主| 发表于 2024-2-29 16:42:30 | 显示全部楼层
CHES 2024 (密码工程顶会,偏向于实际应用,所以论文的特征也很明显,大多数都是高校和业界例如蚂蚁集团合作完成)
/ J7 P4 h7 l( H* A# R7 V9 b2024年CHES共接收51篇文章,国内共8篇,清华大学4篇,浙江大学2篇,中科大、武大各1篇。
0 t8 D8 a  A" E0 [+ E( g( W; |! @6 c

9 A7 f. [. O. @. \5 P【1】清华大学1 k$ L: z3 w* l& R5 r# I
Fast and Accurate: Efficient Full-Domain Functional Bootstrap and Digit Decomposition for Homomorphic Computation
) ]# @2 u% @# B% D* ]) M+ ?Shihe Ma, Tairong Huang, Anyu Wang, Qixian Zhou, Xiaoyun Wang* H- @8 P/ I0 J2 e7 K1 V
Tsinghua University; Ant Group5 [- U" g5 p# G* p' V: r$ `* U
- ?& }0 I* y+ F3 F2 q  D$ v/ `
【2】中国科学技术大学" c7 I1 Z" d. v" O; f* g
ConvKyber: Unleashing the Power of AI Accelerators for Faster Kyber with Novel Iteration-based Approaches3 d3 ^. |$ h9 `( g
Tian Zhou, Fangyu Zheng, Guang Fan, Lipeng Wan, Wenxu Tang, Yixuan Song, Yi Bian, Jingqiang Lin9 n  e  \6 |6 t8 g
University of Science and Technology of China; University of Chinese Academy of Sciences; Ant Group
$ y" i( B- K$ F; u) _: r! j% s& L0 Z) G" ]. U
【3】浙江大学
9 h* g# B: |) \( @A Highly-efficient Lattice-based Post-Quantum Cryptography Processor for IoT Applications
- J" j+ W# ?! l+ n3 g, s( M( N, aZewen Ye, Ruibing Song, Hao Zhang, Donglong Chen, Ray Chak-Chung Cheung, Kejie Huang8 _- c- \0 a4 `; G/ u: L0 b
Zhejiang University; BNU-HKBU United International College; City University of Hong Kong- |4 ~8 f5 F. D
+ q4 `9 k7 ~3 E( [& [( J
【4】清华大学3 F. A5 {+ y, i6 @- B
High-Performance Hardware Implementation of MPCitH and Picnic3
5 c4 L7 e1 d. S  s: C: x5 a# l0 JGuoxiao Liu, Keting Jia, Puwen Wei, Lei Ju
0 M+ R* S8 d: b0 E0 h* B6 T7 z( WTsinghua University; Shandong University/ u1 a8 s- a6 X! O& X4 _) N

* w. D: k. U3 r8 x6 O  E  J【5】武汉大学
. g# ~/ o# A) e. S  A) }/ ^/ j4 K( ~Load-Balanced Parallel Implementation on GPUs for Multi-Scalar Multiplication Algorithm
/ K- o7 p/ V  W5 RYutian Chen, Cong Peng, Yu Dai, Min Luo, Debiao He
" D$ W" R$ _! k$ H! jWuhan University
- j8 Z- i+ p% f$ H  h1 `: e
5 q1 l5 s' V' E; x! \【6】清华大学
$ U. T3 a& |/ cA Low-Latency High-Order Arithmetic to Boolean Masking Conversion
4 ?/ ^. X6 g' Y" X7 y' B- W2 D. b' eJiangxue Liu, Cankun Zhao, Shuohang Peng, Bohan Yang, Hang Zhao, Xiangdong Han, Min Zhu, Shaojun Wei, Leibo Liu: s! v2 q4 p$ A- x
Beijing National Research Center for Information Science and Technology; Tsinghua University; Wuxi Micro Innovation Integrated Circuit Design Co., Ltd.5 x/ `8 f' x; e6 o7 ^* \
4 H" m+ ~( H+ N9 c
【7】清华大学, M3 N& |+ _, ^+ c
UpWB: An Uncoupled Architecture Design for White-box Cryptography Using Vectorized Montgomery Multiplication$ Z% K; D' X/ c; e% X( ]
Xiangren Chen, Bohan Yang, Jianfeng Zhu, Jun Liu, Shuying Yin, Guang Yang, Min Zhu, Shaojun Wei, Leibo Liu
5 k' w# G: s' I9 P" ?* r# b4 a8 NBeijing National Research Center for lnformation Science and Technology; Tsinghua University; Shaanxi Normal University; Wuxi Micro Innovation Integrated Circuit Design Co., Ltd." m0 m8 Y8 Z7 w- v
9 a. ]% w, j; b* G, S% e- Z
【8】浙江大学
! v3 N. m3 U% eSHAPER: A General Architecture for Privacy-Preserving Primitives in Secure Machine Learning, S, m5 k+ ?- y0 Q
Ziyuan Liang, Qi'ao Jin, Zhiyong Wang, Zhaohui Chen, Zhen Gu, Yanheng Lu, Fan Zhang, Y7 K& m  W& ^5 t# Z6 t) U/ e
Zhejiang University; Alibaba Group
- z% \; b1 H8 m' r9 f) j8 j$ V
3 p0 T) F( d) R6 h( d% \

青铜长老

Rank: 7Rank: 7Rank: 7

2465

积分

0

贡献

1000

奖励
发表于 2024-2-29 16:51:50 | 显示全部楼层
ecnuking 发表于 2024-2-27 16:577 Z$ z3 A; A9 k" H6 z. G! a" o2 ]
陈豪从中山到复旦,再到华师,之后去了杭电,现在又去暨南大学,搬家很频啊 ...

- x* m# i. Q' [  I" w不知道他怎么频繁搬家的原因是什么?

中级站友

Rank: 3Rank: 3

374

积分

0

贡献

0

奖励
发表于 2024-3-2 11:04:16 来自手机 | 显示全部楼层
maicon08 发表于 2024-2-29 16:51% `1 f/ {, j, Z+ [% r& a
不知道他怎么频繁搬家的原因是什么?
. O9 K# ~6 H( t( b, B2 w" V4 k
跟着钱走吧
清北**

中级站友

Rank: 3Rank: 3

355

积分

0

贡献

0

奖励
发表于 2024-3-2 15:15:03 | 显示全部楼层
清华浙大太牛

分区版主

Rank: 8Rank: 8

3225

积分

0

贡献

1600

奖励
 楼主| 发表于 2024-3-4 09:47:58 | 显示全部楼层
Eurocrypt 2024,共接收105篇论文,国内共8篇,华东师大、上海交大各2篇,山东大学、清华大学、暨南大学、南科大各1篇。" u0 ~, x8 H% ]
5 }* v2 J  k4 f! j# C" m
【1】山东大学
& G3 |- J1 n2 ]* U- wMassive Superpoly Recovery with a Meet-in-the-middle Framework -- Improved Cube Attacks on Trivium and Kreyvium
# Y5 J% |4 `& L% T3 ^Jiahui He, Kai Hu, Meiqin Wang, Hao Lei
7 g9 Q" |- _. r# {6 M0 NShandong University, Nanyang Technological University
2 S' H& H/ C/ s) U# L2 K6 M8 A  S4 y1 Y/ }  N: H
【2】清华大学
2 R5 z5 h" [  ~0 H9 O9 YAccelerating BGV Bootstrapping for Large $p$ Using Null Polynomials Over $\mathbb{Z}_{p^e}$
% x( b4 @% x2 O4 d$ oShihe Ma, Tairong Huang, Anyu Wang, Xiaoyun Wang- H% w! w( S& v" b3 s  Z2 h& W, I; u* ^
Tsinghua University4 m) a& F: H& S; C7 b

6 S8 a& @* Y/ t( k9 f; {【3】华东师大; l% o* Y, M( C# q% c1 q
Registered Functional Encryptions from Pairings) x3 ~1 |- o7 ]" i' Y, L
Ziqi Zhu, Jiangtao Li, Kai Zhang, Junqing Gong, Haifeng Qian
% g8 S! J! f3 R' O: m2 _/ }1 ZEast China Normal University, Shanghai University, Shanghai University of Electric Power
- A% |9 f# z8 Y
, d- r" J& D+ C' Y3 H; q5 T6 a【4】南科大
$ q1 [( A8 `4 b* O, EIntegrating Causality in Messaging Channels4 w0 ?8 A4 J! @! `4 j7 V" `
Shan Chen, Marc Fischlin) [8 \. C( w& r  B7 ^/ f6 m5 t
Southern University of Science and Technology, TU Darmstadt- c3 M: A; _* b7 T6 a# f3 B. Q
) T$ b; F) ]* `$ o/ Y
【5】暨南大学) W( V; ^8 c! E% f: O- x2 L; }
Probabilistic Extensions: A One-Step Framework for Finding Rectangle Attacks and Beyond
1 q7 Y  _8 ?1 V: uLing Song, Qianqian Yang, Yincen Chen, Lei Hu, Jian Weng
$ d! H0 A4 n9 l- S" kCollege of Cyber Security, Jinan University, Key Laboratory of Cyberspace Security Defense, Institute of Information Engineering% c" {# x9 j7 ^; U3 d
1 S/ v1 U) I' u% D0 ]# w
【6】上海交大
' [2 I+ N# z% U: \  m* P& ]# aThe Hardness of LPN over Any Integer Ring and Field for PCG Applications' H& Z; O+ r) D3 ?
Hanlin Liu, Xiao Wang, Kang Yang, Yu Yu. |$ |5 O& G( j
Shanghai Jiao Tong University, Shanghai Qi Zhi Institute, Northwestern University, State Key Laboratory of Cryptology
* F) ]4 i, I: }. s1 s2 Q; o+ P  i! O1 ^9 w
【7】上海交大
% Y) F, L( o- Y! ^9 Y* L6 `Universal Composable Password Authenticated Key Exchange for the Post-Quantum World1 m0 _& J, [/ i8 J% I" V# S. @
You Lyu, Shengli Liu, Shuai Han# W" A7 t5 e  ]3 F3 X5 U
Shanghai Jiao Tong University
  U: }& n' ^3 {* t. p) }6 t2 N% H, g! Z! p
【8】华东师大! f- a! i  ^$ o! J2 K2 l+ I9 J$ W
New Records in Collision Attacks on SHA-2
4 N1 e2 h/ K: v3 ?2 q% @. |  FYingxin Li, Fukang Liu, Gaoli Wang
$ C3 E: @* ?! k: ]+ B: H3 sEast China Normal University, Tokyo Institute of Technology
! A- E3 B' l! O! V0 P0 ?3 W" ]' n$ ?1 C

分区版主

Rank: 8Rank: 8

3225

积分

0

贡献

1600

奖励
 楼主| 发表于 2024-3-4 09:56:04 | 显示全部楼层
FSE 2024,FSE是对称密码领域顶级会议,国内高校共接收7篇文章,其中山东大学3篇,华东师大、清华大学、杭电、上海交大各1篇。
+ D# _" S3 E7 `, X. l1 Y( e) q
( n9 L# v9 F3 r0 y( J! `【1】山东大学% j/ Q- L2 z  i2 B) ~8 v% H
Small Stretch Problem of the DCT Scheme and How to Fix it
0 W2 g: H  `! [8 J6 d' wYuchao Chen Tingting Guo Lei Hu Lina Shang Shuping Mao Peng Wang
' [- A+ E1 O. H* o# g4 z8 P
/ Z9 s- j- _& g0 w" C% ~  l【2】上海交大+ R7 N. W0 U2 e
Automatic Preimage Attack Framework on Ascon Using a Linearize-and-Guess Approach
2 J) ]$ G, h: y' k- Q6 EHuina Li Le He Shiyao Chen Jian Guo Weidong Qiu2 @7 p$ g8 a$ O1 l

2 a: X  m% B; u" e% {1 H【3】华东师大4 X( ]; k! A1 x4 r. j0 \  `8 x
Automating Collision Attacks on RIPEMD-160
3 s4 _, B) v4 p# YYingxin Li Fukang Liu Gaoli Wang
! ^9 i* s& c2 M2 q. X; E( H3 t& _" d1 @, C- ?; E
【4】山东大学  C2 }& k! ^$ B/ z
Towards the Links of Cryptanalytic Methods on MPC/FHE/ZK-Friendly Symmetric-Key Primitives
/ `6 a- O0 M  W5 `4 m5 fShiyao Chen Chun Guo Jian Guo Li Liu Meiqin Wang Puwen Wei Zeyu Xu5 b8 Q% v; [; ~- k% v0 E7 I
9 r4 E4 T2 E. r2 l3 O
【5】杭州电子科技大学4 p% ~/ h/ ~) p; b
Finding Impossible Differentials in ARX Ciphers under Weak Keys
8 J0 x  W+ a" J5 XQing Ling Tingting Cui Hongtao Hu Sijia Gong Zijun He Jiali Huang Xiao Jia
  ~# U2 A8 E5 q, K+ q
  U- O4 N1 H& p" w( n【6】山东大学: A# }& l0 s5 v. d4 e. d- w" j) F
Improved Attacks on LowMC with Algebraic Techniques! x: ?' _/ n: D6 D) u2 {
Yimeng Sun Jiamin Cui Meiqin Wang9 m, l0 r- u  m0 Q, S
: W! b- e9 Z! Y$ i9 M) P4 ]
【7】清华大学* L) G3 s5 `3 U: p5 P5 ]7 n
Improved Meet-in-the-Middle Nostradamus Attacks on AES-like Hashing% U2 Q/ S0 C2 w, H3 w* q
Xiaoyang Dong Jian Guo Shun Li Phuong Pham Tianyu Zhang
2 M9 t; k* H' B( z
" i0 o+ s3 V6 s! [) N( w

白银长老

Rank: 8Rank: 8

3167

积分

1

贡献

2000

奖励
发表于 2024-3-5 10:06:15 | 显示全部楼层
2024年2月26日到3月1日,网络安全领域“四大顶会”之一Network and Distributed System Security(NDSS 2024)在美国圣迭戈举办。浙江大学计算机学院计算机系统结构实验室(ZJU ARClab)魏成坤和孟文龙的论文“LMSanitator: Defending Prompt-Tuning Against Task-Agnostic Backdoors”在本次会议录用的140篇论文中脱颖而出,斩获大会杰出论文奖(Distinguished Paper Award),仅4篇论文获此殊荣。

白银长老

Rank: 8Rank: 8

3167

积分

1

贡献

2000

奖励
发表于 2024-3-5 11:12:25 来自手机 | 显示全部楼层
近几年来,浙大网安先后3次荣获四大顶会的最佳论文(杰出论文)奖,先后3次担任四大顶会的大会主席(联合主席)。

中级站友

Rank: 3Rank: 3

406

积分

0

贡献

0

奖励
发表于 2024-3-5 11:50:46 来自手机 | 显示全部楼层
浙大信安是不错 但有点cs 控制 电气各自为政的意思 整合一下也许能拿大平台

白银长老

Rank: 8Rank: 8

3167

积分

1

贡献

2000

奖励
发表于 2024-3-5 12:47:03 | 显示全部楼层
吴思齐 发表于 2024-3-5 11:50- _+ U4 C& c( ?  v
浙大信安是不错 但有点cs 控制 电气各自为政的意思 整合一下也许能拿大平台 ...

3 }5 d9 O" w( y7 @0 ]拿下全重了,还想要啥?

中级站友

Rank: 3Rank: 3

246

积分

0

贡献

0

奖励
发表于 2024-3-5 12:56:07 来自手机 | 显示全部楼层
吴思齐 发表于 2024-3-5 11:50
1 t- l) L- [2 d$ [浙大信安是不错 但有点cs 控制 电气各自为政的意思 整合一下也许能拿大平台 ...
4 m; I+ v5 A5 g+ U
不是有个网安学院么

中级站友

Rank: 3Rank: 3

406

积分

0

贡献

0

奖励
发表于 2024-3-5 13:09:48 来自手机 | 显示全部楼层
academic818 发表于 2024-3-5 12:47- r( k8 H  J; w: z7 |2 v6 c8 t
拿下全重了,还想要啥?
3 V5 B. @7 p% A3 U& s, Z# @; R
当然是大科学装置啊哈哈哈

新手上路

Rank: 1

3

积分

0

贡献

0

奖励
发表于 2024-3-14 17:07:59 | 显示全部楼层
SmithArno 发表于 2024-2-3 09:596 R% Z' n, X9 c0 D
NDSS 2024会议主页:https://www.ndss-symposium.org/ndss2024/accepted-papers/: {( V5 H- f+ F
3 m7 y4 w' ?% W( y! t& u6 A% J
【1】山东大学

, d0 f" y4 I+ S  [" c% H8 C! N# l% a$ a南开大学贾岩有一篇
0 Z! ]6 b# v7 k& R" G2 DMaginot Line: Assessing a New Cross-app Threat to PII-as-Factor Authentication in Chinese Mobile Apps
( @7 \9 j2 d. C% `7 QFannv He (National Computer Network Intrusion Protection Center, University of Chinese Academy of Sciences, China), Yan Jia (DISSec, College of Cyber Science, Nankai University, China), Jiayu Zhao (National Computer Network Intrusion Protection Center, University of Chinese Academy of Sciences, China), Yue Fang (National Computer Network Intrusion Protection Center, University of Chinese Academy of Sciences, China)

分区版主

Rank: 8Rank: 8

3225

积分

0

贡献

1600

奖励
 楼主| 发表于 2024-3-14 17:18:31 来自手机 | 显示全部楼层
nkgp 发表于 2024-3-14 17:07- b/ j8 W' W  w# o. q
南开大学贾岩有一篇) K' M! u8 e" |: p" r6 `
Maginot Line: Assessing a New Cross-app Threat to PII-as-Factor Authentication  ...

, S& U; n7 q! R. V  {# r- v只统计第一作者单位的哈。

青铜长老

Rank: 7Rank: 7Rank: 7

1914

积分

0

贡献

1000

奖励
发表于 2024-4-11 23:00:05 | 显示全部楼层
清华陈一镭今天搞了个大新闻,晚上好几个群里都在讨论他的新文章

高级战友

Rank: 4

620

积分

0

贡献

500

奖励
发表于 2024-4-11 23:36:22 来自手机 | 显示全部楼层
llivs 发表于 2024-4-11 23:001 i: w9 I* ?( C& P
清华陈一镭今天搞了个大新闻,晚上好几个群里都在讨论他的新文章

8 T. S" H. v4 t% I& U/ p. j确实轰动,现在公众号也转起来了

白银长老

Rank: 8Rank: 8

3167

积分

1

贡献

2000

奖励
发表于 2024-4-12 07:49:13 来自手机 | 显示全部楼层
llivs 发表于 2024-4-11 23:00% t% ~+ @7 J& }1 o! Q& u8 K
清华陈一镭今天搞了个大新闻,晚上好几个群里都在讨论他的新文章
" H: m) `2 r$ y1 }) n' n! ]& b
用量子计算机算法解决经典数学问题,格密码不安全了:)

初出江湖

Rank: 2

65

积分

0

贡献

0

奖励
发表于 2024-5-29 11:55:11 | 显示全部楼层
清华,浙大,上交大,山大,最神奇是北大,数学这么强,居然多个会议没见到身影。

老战友

Rank: 5Rank: 5

994

积分

0

贡献

0

奖励
发表于 2024-5-30 23:35:42 来自手机 | 显示全部楼层
SmithArno 发表于 2024-3-4 09:47( L8 e" S8 [* Q9 [
Eurocrypt 2024,共接收105篇论文,国内共8篇,华东师大、上海交大各2篇,山东大学、清华大学、暨南大学、 ...

/ W% W4 v' l% ^! p电子科技大学(深圳)高等研究院(以下简称“高研院”)硕士研究生杨雨桥首次在计算机安全顶级会议《ACM Conference on Computer and Communications Security》(ACM CCS)发表题为“UWBAD: Towards Effective and Imperceptible Jamming Attacks Against UWB Ranging Systems with COTS Chips”的高水平研究论文,该论文是高研院研究生在安全四大顶会上发表的第一篇文章。高研院为论文第一通讯单位。
5 K+ E& _8 x" w3 p  c& R- @
; Q5 Y" D- U) W- Z6 n% {1 y该论文由硕士研究生杨雨桥(第一作者)与北京犬安科技有限公司(GoGoByte)、清华大学合作完成,陈厅教授和张永昭助理教授为该论文的通讯作者。论文作者排序为:杨雨桥、吴中杰、张永昭、陈厅、李均、杨杰、刘文浩、张小松、石瑞聪、李经纬、姜宇、苏卓。

老战友

Rank: 5Rank: 5

1856

积分

1

贡献

800

奖励
发表于 2024-6-4 14:58:33 | 显示全部楼层
USENIX Security 2024    accepted papers   已经有消息啦9 q1 D/ w- d6 o/ w5 k  u# S& U: Y1 T

老战友

Rank: 5Rank: 5

1856

积分

1

贡献

800

奖励
发表于 2024-6-4 14:59:31 | 显示全部楼层
查到华科的一篇
; ?* n8 D- F/ e" U' a9 fhttps://www.usenix.org/conferenc ... entation/liu-dongli

老战友

Rank: 5Rank: 5

1856

积分

1

贡献

800

奖励
发表于 2024-6-4 15:06:38 | 显示全部楼层
查到东南的一篇
  h, u& g2 b: T$ O* S$ H* {https://cyber.seu.edu.cn/2024/0531/c18222a492260/page.htm

老战友

Rank: 5Rank: 5

1856

积分

1

贡献

800

奖励
发表于 2024-6-4 15:11:50 | 显示全部楼层
查询到北京交大的一篇
" V; H' S3 n" Q6 vhttps://faculty.bjtu.edu.cn/8493/
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

论坛的微信公众号(二维码如下),关注获取更多科教信息

Archiver|手机版|网大论坛 ( (鄂ICP备2021013060号-2) )

GMT+8, 2024-11-21 22:32 , Processed in 0.093507 second(s), 18 queries , Gzip On.

鄂公网安备 42018502005923号

Powered by Discuz! X3.4

Copyright © 2001-2022, Tencent Cloud.