网大论坛

 找回密码
 立即注册
楼主: SmithArno

2024年信息安全领域顶会统计(Eurocrypt/FSE)

[复制链接]

分区版主

Rank: 8Rank: 8

3476

积分

0

贡献

1600

奖励
 楼主| 发表于 2024-2-27 14:45:16 | 显示全部楼层
本帖最后由 SmithArno 于 2024-2-27 14:49 编辑
2 q1 |3 `0 x3 Q1 m# E! H
9 j2 f% l4 `0 t; ZPKC 2024 (公钥密码学顶会),全球共接收54篇文章,国内12篇,上海交通大学谷大武老师组尤其高产。国内小计:# r4 n9 s0 h* p; [; O
上海交通大学6篇,山东大学2篇,华东师范大学2篇,武大、西电各1篇。+ {2 v" D6 G2 h+ L) Y) g9 r+ F# L. g
. Z) P7 X- T. U1 G, t8 k$ }
【1】华东师范大学# m- A2 }0 Y8 i( h. H4 c
Public-key Encryption with Keyword Search in Multi-User, Multi-Challenge Setting under Adaptive Corruptions
# j* Q9 N, ]- d+ P" [- U" m$ g' ^Yunhao Ling, Kai Zhang, Jie Chen, Qiong Huang, Haifeng Qian
8 `  q" Q4 s) T  J( IEast China Normal University, Shanghai University of Electric Power, South China Agricultural University
: S# v9 u! _6 j+ d) e+ Z5 ^1 R+ f: z2 l" l$ y
【2】武汉大学0 E8 H* z! M1 {3 Y/ ?- f! i
Parameter-Hiding Order-Revealing Encryption without Pairings
" Q$ |- o* ?7 d5 }; c2 RCong Peng, Rongmao Chen, Yi Wang, Debiao He, Xinyi Huang7 M& s$ d" c) k' d% g6 g, ?
Wuhan University, National University of Defense Technology, Hong Kong University of Science and Technology" P9 h) y- _; m: \8 S! S
6 E# n9 q& X7 V  _& C7 h7 p
【3】上海交通大学
, j+ e/ Z' ]& w7 c3 ~- ]( YReSolveD: Shorter Signatures from Regular Syndrome Decoding and VOLE-in-the-Head
; @7 r% y5 q# |- _9 X. i0 ^Hongrui Cui, Hanlin Liu, Di Yan, Kang Yang, Yu Yu, Kaiyi Zhang
3 C; Q5 N6 w" G0 \* G# D/ H1 U6 fShanghai Jiao Tong University, China, Shanghai Qi Zhi Institute, China, State Key Laboratory of Cryptology, China+ O& ~1 r7 V7 Y: a3 m; X% P4 \
8 R2 B/ X0 m. z
【4】上海交通大学
+ I' J( G( U; ^8 G4 P. CEfficient KZG-based Univariate Sum-check and Lookup Argument
9 e$ l" c9 V/ K$ dYuncong Zhang, Shi-Feng Sun, Dawu Gu
9 G: a# y1 k, u. f, u% T( RShanghai Jiao Tong University, Shanghai Jiao Tong University and Shanghai Jiao Tong University (Wuxi) Blockchain Advanced Research Center
" J7 K' v( Y% L) q$ J; J
2 d0 g; {5 _9 K( f* A1 k【5】上海交通大学
1 ]. ^# l: n- HRing/Module Learning with Errors under Linear Leakage - Hardness and Applications/ Y' e/ f9 c+ T5 n
Zhedong Wang, Qiqi Lai, Feng-Hao Liu
4 r1 C4 @! H% x1 N* I/ YSchool of Cyber Science and Engineering, Shanghai Jiao Tong University, School of Computer Science, Shaanxi Normal University, Washington State University4 ]( d4 v2 ~  A% K* x6 h$ i) y7 }
8 S/ ?: _1 [; G7 q
【6】上海交通大学" F! d. }) a5 q
Tagged Chameleon Hash from Lattices and Application to Redactable Blockchain
: n# H; E/ o. {Yiming Li, Shengli Liu( h6 J7 V9 g! w/ b
Shanghai Jiao Tong University, China) u1 r) P, ]' k: d8 E
2 v" i* Z8 o! c' {* t& B1 |' L
【7】山东大学2 T8 h$ D. e1 S8 Q; K. i
Cryptanalysis of the Peregrine Lattice-Based Signature Scheme. [+ N! X1 e$ I2 y
Xiuhan Lin, Moeto Suzuki, Shiduo Zhang, Thomas Espitau, Yang Yu, Mehdi Tibouchi, Masayuki Abe
4 _! _% N+ I' X- ]# {- Y, DShandong University, Kyoto University, Tsinghua University, PQShield, NTT Social Informatics Laboratories
  E" v8 I9 a" r+ R+ I! O$ g) `5 `7 d& X$ o1 M  m% j- B
【8】上海交通大学) Y% e5 k, o% p, G
More Efficient Public-Key Cryptography with Leakage and Tamper Resilience
! \9 ~8 n, u2 z- k" ?Shuai Han, Shengli Liu, Dawu Gu% p  \$ Z0 a* X1 k& u3 k
Shanghai Jiao Tong University, China. e/ j1 P1 w1 i+ y; S( X6 Q+ ?- O
0 {: L) F  }8 A) C- J
【9】西安电子科技大学
% p6 [# j* {& A+ UA Refined Hardness Estimation of LWE in Two-step Mode
9 u' A: C2 d* z- }( uWenwen Xia, Leizhang Wang, Geng Wang, Dawu Gu, Baocang Wang* S/ x# S! s; q
Xidian University, Shanghai Jiao Tong University, Shanghai Jiao Tong University, Xidian University
/ e. ?/ Z  t' J: F! i4 H" T, B3 \! y7 K8 [5 u# l/ Y
【10】华东师范大学
3 E; ^! G  o$ n& URegistered Attribute-Based Signature
* W# W0 v. v% L% SYijian Zhang, Jun Zhao, Ziqi Zhu, Junqing Gong, Jie Chen
5 h1 H/ k* Y& v& y/ pECNU3 X$ a9 X1 w. L* L/ a9 ~) T! h

! p& a6 i+ C+ m/ p+ N0 A0 F& o2 z【11】山东大学8 h- n! v- I7 u* t3 M+ K: V5 p
Private Set Operations from Multi-Query Reverse Private Membership Test
0 m( C+ T* Q) |' W( J$ l* yYu Chen, Min Zhang, Cong Zhang, Minglang Dong, Weiran Liu' l' d( J. w) U! S: G+ L( N
Shandong University, Tsinghua University, Alibaba Group
+ S; @0 X  ]: x" l
$ g/ L7 g3 C1 Z【12】上海交通大学
* I/ `3 Z$ R( k8 TMulti-Hop Fine-Grained Proxy Re-Encryption
& T7 j& V5 {' @! cYunxiao Zhou, Shengli Liu, Shuai Han
; h& B% B" D- I$ jShanghai Jiao Tong University, China
1 |/ c9 G' f1 G/ b8 v" O8 Z

未关注公众号会员1

109

积分

0

贡献

0

奖励
发表于 2024-2-27 14:57:52 | 显示全部楼层
华师严重偏科,信息安全挂零,只玩密码学?密码目前已知2篇PKC2024,2篇EUROCRYPT2024。

中级站友

Rank: 3Rank: 3

183

积分

0

贡献

0

奖励
发表于 2024-2-27 15:35:07 来自手机 | 显示全部楼层
ecnuking 发表于 2024-2-27 14:57
- ~$ h9 S9 }+ h1 H* @# M华师严重偏科,信息安全挂零,只玩密码学?密码目前已知2篇PKC2024,2篇EUROCRYPT2024。 ...
) i$ J& s8 W* T/ b" b" G
目前确实严重偏科,基本都是密码这一块,而且基本就是曹老师,王老师,巩老师和之前出走的陈老师团队的产出。不知道什么时候能突破2020年记录,20年两篇美密一篇欧密。

未关注公众号会员1

109

积分

0

贡献

0

奖励
发表于 2024-2-27 16:07:57 | 显示全部楼层
不知而已 发表于 2024-2-27 15:359 \' r7 ]( c( Y/ K* j. ^3 w1 Z
目前确实严重偏科,基本都是密码这一块,而且基本就是曹老师,王老师,巩老师和之前出走的陈老师团队的产 ...
! o  n; X! E5 r6 X8 t) {/ L
陈洁走了?

中级站友

Rank: 3Rank: 3

183

积分

0

贡献

0

奖励
发表于 2024-2-27 16:48:51 来自手机 | 显示全部楼层
ecnuking 发表于 2024-2-27 16:07; V5 p" b3 {  D! p/ F) ^
陈洁走了?
6 C% w8 p3 a. E' M) S- v
陈洁也算是巩团队的,我说的是好多年前走的杰青陈豪

未关注公众号会员1

109

积分

0

贡献

0

奖励
发表于 2024-2-27 16:54:03 | 显示全部楼层
不知而已 发表于 2024-2-27 16:48
5 `/ g8 n/ @$ e# ^陈洁也算是巩团队的,我说的是好多年前走的杰青陈豪
. z# V% ?" `) j9 O9 X
哦,吓我一跳

未关注公众号会员1

109

积分

0

贡献

0

奖励
发表于 2024-2-27 16:57:56 | 显示全部楼层
陈豪从中山到复旦,再到华师,之后去了杭电,现在又去暨南大学,搬家很频啊

分区版主

Rank: 8Rank: 8

3476

积分

0

贡献

1600

奖励
 楼主| 发表于 2024-2-29 16:42:30 | 显示全部楼层
CHES 2024 (密码工程顶会,偏向于实际应用,所以论文的特征也很明显,大多数都是高校和业界例如蚂蚁集团合作完成)
9 w# o: G7 _1 @2024年CHES共接收51篇文章,国内共8篇,清华大学4篇,浙江大学2篇,中科大、武大各1篇。
1 x. R7 s- d, ^, v7 R2 {
* }* @& ]; |) ~% q
【1】清华大学; n+ Z) P5 ^, |/ S) Y* _
Fast and Accurate: Efficient Full-Domain Functional Bootstrap and Digit Decomposition for Homomorphic Computation. l( f9 y' \5 ]; U7 p
Shihe Ma, Tairong Huang, Anyu Wang, Qixian Zhou, Xiaoyun Wang
6 x8 d. r4 p3 FTsinghua University; Ant Group! }3 g! ~' c9 q0 T4 Q' l
4 {8 B5 j9 r% x0 i- B& ^: k
【2】中国科学技术大学
6 Y6 V* [! [* n5 u$ E6 uConvKyber: Unleashing the Power of AI Accelerators for Faster Kyber with Novel Iteration-based Approaches
, N6 _7 [$ X3 {) w3 \# U) fTian Zhou, Fangyu Zheng, Guang Fan, Lipeng Wan, Wenxu Tang, Yixuan Song, Yi Bian, Jingqiang Lin
+ l! H2 g/ l7 Y! q- |! |  H- UUniversity of Science and Technology of China; University of Chinese Academy of Sciences; Ant Group5 w. l- g) e' ~+ q
: {. x4 c. f# q
【3】浙江大学
. M. L8 {, C4 X/ _. E7 vA Highly-efficient Lattice-based Post-Quantum Cryptography Processor for IoT Applications$ A5 \9 A! f3 _9 j1 G0 f
Zewen Ye, Ruibing Song, Hao Zhang, Donglong Chen, Ray Chak-Chung Cheung, Kejie Huang
: ^' F" Q; U4 |6 _8 M- bZhejiang University; BNU-HKBU United International College; City University of Hong Kong
( A/ W+ m+ Y: a6 C  ~" x# d- T
+ h! M# a* t7 |9 T【4】清华大学
: j' O; Z( `3 k/ @High-Performance Hardware Implementation of MPCitH and Picnic3
" s8 }. Z4 V8 {/ P8 J6 mGuoxiao Liu, Keting Jia, Puwen Wei, Lei Ju
- v% c+ F' @. u+ ^2 a& [Tsinghua University; Shandong University: h/ j; d$ b$ T
% w. E- s  n, y) h
【5】武汉大学; g. k7 j0 K. n3 S
Load-Balanced Parallel Implementation on GPUs for Multi-Scalar Multiplication Algorithm: S) X+ H; r+ K
Yutian Chen, Cong Peng, Yu Dai, Min Luo, Debiao He, q: g7 c! i  {  z) v! k" G. D7 @( }
Wuhan University1 `* i2 ~! A& M7 V  t' t5 o& w# X

+ C- G: ]! J* _& R【6】清华大学# m* Z% n* g% J
A Low-Latency High-Order Arithmetic to Boolean Masking Conversion
! p( `# ]$ d( a: hJiangxue Liu, Cankun Zhao, Shuohang Peng, Bohan Yang, Hang Zhao, Xiangdong Han, Min Zhu, Shaojun Wei, Leibo Liu
! x, N) V! B2 GBeijing National Research Center for Information Science and Technology; Tsinghua University; Wuxi Micro Innovation Integrated Circuit Design Co., Ltd.) u* F, r, S! t7 I" ?
5 S1 J# `7 K$ q& G; Y
【7】清华大学
! @7 k9 R" O5 b( |; M6 U$ uUpWB: An Uncoupled Architecture Design for White-box Cryptography Using Vectorized Montgomery Multiplication" @7 `/ l, C; @/ R, d6 c3 H
Xiangren Chen, Bohan Yang, Jianfeng Zhu, Jun Liu, Shuying Yin, Guang Yang, Min Zhu, Shaojun Wei, Leibo Liu2 U8 K* D4 f2 Q! _& V+ n( j0 I
Beijing National Research Center for lnformation Science and Technology; Tsinghua University; Shaanxi Normal University; Wuxi Micro Innovation Integrated Circuit Design Co., Ltd.' f2 g* \$ t4 B% r' D$ N

0 C- t8 p0 \* h5 q" |+ I$ F【8】浙江大学4 u2 y* K0 w6 N6 T
SHAPER: A General Architecture for Privacy-Preserving Primitives in Secure Machine Learning
& ?6 h$ x, o  o: K! z7 t+ O6 x: RZiyuan Liang, Qi'ao Jin, Zhiyong Wang, Zhaohui Chen, Zhen Gu, Yanheng Lu, Fan Zhang; C6 O/ k: R* |& Z
Zhejiang University; Alibaba Group
; h1 ?% B. s! _7 Z
+ Q3 Z) s9 e5 @7 y( I! r

白银长老

Rank: 8Rank: 8

3172

积分

0

贡献

1000

奖励
发表于 2024-2-29 16:51:50 | 显示全部楼层
ecnuking 发表于 2024-2-27 16:57
6 d, F& y- X: k3 P! a0 u* s陈豪从中山到复旦,再到华师,之后去了杭电,现在又去暨南大学,搬家很频啊 ...
0 u) K" Y9 u! A9 h( a
不知道他怎么频繁搬家的原因是什么?

中级站友

Rank: 3Rank: 3

350

积分

0

贡献

0

奖励
发表于 2024-3-2 11:04:16 来自手机 | 显示全部楼层
maicon08 发表于 2024-2-29 16:51& @; R4 }+ F: {2 t" @( T
不知道他怎么频繁搬家的原因是什么?

8 H1 T0 I  y% ]跟着钱走吧
清北**

高级战友

Rank: 4

418

积分

0

贡献

0

奖励
发表于 2024-3-2 15:15:03 | 显示全部楼层
清华浙大太牛

分区版主

Rank: 8Rank: 8

3476

积分

0

贡献

1600

奖励
 楼主| 发表于 2024-3-4 09:47:58 | 显示全部楼层
Eurocrypt 2024,共接收105篇论文,国内共8篇,华东师大、上海交大各2篇,山东大学、清华大学、暨南大学、南科大各1篇。
1 k2 `- {& y- `; u  z) C% {3 k/ k+ x2 [: j5 ~
【1】山东大学
% w& m. t  ?" rMassive Superpoly Recovery with a Meet-in-the-middle Framework -- Improved Cube Attacks on Trivium and Kreyvium
) S0 Z* N9 d" n" u  X- p9 BJiahui He, Kai Hu, Meiqin Wang, Hao Lei
: E  O9 o# r  Q6 B/ m" T# gShandong University, Nanyang Technological University$ W$ j3 u0 W( b: n( |/ a7 D1 q/ ~- s

. C: g7 K% G4 x9 k# J2 Q; I【2】清华大学
) h- X3 C; u4 i3 E+ LAccelerating BGV Bootstrapping for Large $p$ Using Null Polynomials Over $\mathbb{Z}_{p^e}$
/ F* n" q! ^3 ?) t0 f) c0 VShihe Ma, Tairong Huang, Anyu Wang, Xiaoyun Wang: I0 @. f0 F. T. F7 s* r9 T
Tsinghua University$ u, a% d$ B" F* \: Z6 l5 Y
$ X& v3 f5 i2 G8 Y9 C* v; J8 a
【3】华东师大% p: C4 V9 V) w% q4 F
Registered Functional Encryptions from Pairings
: I7 S' \4 r% H0 uZiqi Zhu, Jiangtao Li, Kai Zhang, Junqing Gong, Haifeng Qian5 w" W! ?2 a. }& ^6 K& f5 y% I7 c
East China Normal University, Shanghai University, Shanghai University of Electric Power
3 L8 }& E9 }' G# k8 S4 W( H7 H0 F( M2 F! H/ t* U- b
【4】南科大
% k) }# ~- z! A' ?3 c+ {Integrating Causality in Messaging Channels
8 O9 @  Z# s8 F( j! B0 i, hShan Chen, Marc Fischlin0 g% a. q3 o9 s9 R
Southern University of Science and Technology, TU Darmstadt, V* F* Q* K6 g5 |. j! U0 f9 }
" P1 x+ a$ w% V
【5】暨南大学
/ \3 p  K5 f: _Probabilistic Extensions: A One-Step Framework for Finding Rectangle Attacks and Beyond
" x4 f* |" X) Y2 KLing Song, Qianqian Yang, Yincen Chen, Lei Hu, Jian Weng
/ ~8 d) y, I$ D% NCollege of Cyber Security, Jinan University, Key Laboratory of Cyberspace Security Defense, Institute of Information Engineering/ e: _1 M/ @/ O. \, l

% {7 G+ |* I. {/ y# j3 z【6】上海交大
4 B7 ~$ m+ F5 ~. W9 A* K( d- MThe Hardness of LPN over Any Integer Ring and Field for PCG Applications: b) ~) H9 E7 U5 Q
Hanlin Liu, Xiao Wang, Kang Yang, Yu Yu
' q8 l' O' u% k: N. e& m9 \7 AShanghai Jiao Tong University, Shanghai Qi Zhi Institute, Northwestern University, State Key Laboratory of Cryptology
4 a/ E9 r9 s) k* w! T2 b- }/ P- w( h% v: r# e* F% X1 M
【7】上海交大) i6 `9 W' ?9 C) f  z9 j
Universal Composable Password Authenticated Key Exchange for the Post-Quantum World
. K: v8 o8 P6 C. `You Lyu, Shengli Liu, Shuai Han
4 w1 e; g( k% }Shanghai Jiao Tong University
  x3 B9 c) O. e* g5 V, ]
# e- ]. |. k4 Y6 w0 ?9 x1 s【8】华东师大
( T3 K- [5 S' TNew Records in Collision Attacks on SHA-26 w) I( |' T2 K7 y
Yingxin Li, Fukang Liu, Gaoli Wang
4 k% p2 t) b3 u8 O3 M4 NEast China Normal University, Tokyo Institute of Technology
8 u1 o$ ~5 Z2 A, |
; {7 Q% X5 Q* b  Z+ p  w' P! G0 ~

分区版主

Rank: 8Rank: 8

3476

积分

0

贡献

1600

奖励
 楼主| 发表于 2024-3-4 09:56:04 | 显示全部楼层
FSE 2024,FSE是对称密码领域顶级会议,国内高校共接收7篇文章,其中山东大学3篇,华东师大、清华大学、杭电、上海交大各1篇。
0 {9 J6 W( m0 [, w& k5 \8 l4 }% i# ^
7 F, c# M+ K, ~0 Q7 S3 P【1】山东大学  o! @; F2 B  M  v; i
Small Stretch Problem of the DCT Scheme and How to Fix it& a. M; B+ Z  u
Yuchao Chen Tingting Guo Lei Hu Lina Shang Shuping Mao Peng Wang) D2 x& N0 ~) N% U
# `$ `9 [. `" c# v5 g. b
【2】上海交大
# {! J6 \2 S4 z0 Y% gAutomatic Preimage Attack Framework on Ascon Using a Linearize-and-Guess Approach
9 M) B/ |; k& N: ]Huina Li Le He Shiyao Chen Jian Guo Weidong Qiu  g$ x$ N* ~# b5 h8 O& m& `0 B/ Q
3 S% a$ q1 q  X4 W4 ?
【3】华东师大3 i% c, Y0 y. g  ?6 ~4 G) J: K
Automating Collision Attacks on RIPEMD-160
% x8 f" Q2 v3 m% e. Z! wYingxin Li Fukang Liu Gaoli Wang5 B- _- S6 W3 b

, A2 Z1 ?: s( N5 q+ t( J【4】山东大学' g& M# `9 A2 v+ B# o$ ~
Towards the Links of Cryptanalytic Methods on MPC/FHE/ZK-Friendly Symmetric-Key Primitives3 b9 ]! k; q# {2 _7 P4 T
Shiyao Chen Chun Guo Jian Guo Li Liu Meiqin Wang Puwen Wei Zeyu Xu
8 X+ [8 W( w, t) w/ Y5 l2 r4 q" ^6 {9 l# u# \2 A
【5】杭州电子科技大学
3 _, |: W5 a2 J7 ^0 i6 lFinding Impossible Differentials in ARX Ciphers under Weak Keys, s- |4 R. q# Q2 S
Qing Ling Tingting Cui Hongtao Hu Sijia Gong Zijun He Jiali Huang Xiao Jia3 ?9 i2 q/ Z9 }) P
- n7 d( o+ O" _- C. R- u. m8 x
【6】山东大学. h* j' u. _. \" Y7 _* w
Improved Attacks on LowMC with Algebraic Techniques
( u1 }; r6 b$ w" j. _Yimeng Sun Jiamin Cui Meiqin Wang9 {# Y& V6 i' \& N- \
/ X! ]- s7 A9 ~) C
【7】清华大学( i, c: i9 E$ A+ @4 \
Improved Meet-in-the-Middle Nostradamus Attacks on AES-like Hashing
+ _$ b& \/ z0 a: o: `# eXiaoyang Dong Jian Guo Shun Li Phuong Pham Tianyu Zhang
) ^$ e) W. ^) u8 \' h
4 U8 w' J) B# ~! z- n% S. u: O( L

白银长老

Rank: 8Rank: 8

3334

积分

1

贡献

2000

奖励
发表于 2024-3-5 10:06:15 | 显示全部楼层
2024年2月26日到3月1日,网络安全领域“四大顶会”之一Network and Distributed System Security(NDSS 2024)在美国圣迭戈举办。浙江大学计算机学院计算机系统结构实验室(ZJU ARClab)魏成坤和孟文龙的论文“LMSanitator: Defending Prompt-Tuning Against Task-Agnostic Backdoors”在本次会议录用的140篇论文中脱颖而出,斩获大会杰出论文奖(Distinguished Paper Award),仅4篇论文获此殊荣。

白银长老

Rank: 8Rank: 8

3334

积分

1

贡献

2000

奖励
发表于 2024-3-5 11:12:25 来自手机 | 显示全部楼层
近几年来,浙大网安先后3次荣获四大顶会的最佳论文(杰出论文)奖,先后3次担任四大顶会的大会主席(联合主席)。

高级战友

Rank: 4

476

积分

0

贡献

0

奖励
发表于 2024-3-5 11:50:46 来自手机 | 显示全部楼层
浙大信安是不错 但有点cs 控制 电气各自为政的意思 整合一下也许能拿大平台

白银长老

Rank: 8Rank: 8

3334

积分

1

贡献

2000

奖励
发表于 2024-3-5 12:47:03 | 显示全部楼层
吴思齐 发表于 2024-3-5 11:50
6 ~9 _4 f' d7 ?2 f3 K' n浙大信安是不错 但有点cs 控制 电气各自为政的意思 整合一下也许能拿大平台 ...

' K) `: J" m' W  F* X8 v6 W+ q拿下全重了,还想要啥?

中级站友

Rank: 3Rank: 3

283

积分

0

贡献

0

奖励
发表于 2024-3-5 12:56:07 来自手机 | 显示全部楼层
吴思齐 发表于 2024-3-5 11:50
( o; L. S/ j* F2 g浙大信安是不错 但有点cs 控制 电气各自为政的意思 整合一下也许能拿大平台 ...
1 ~% b1 ]3 \- c9 R1 {3 a4 g/ X  H
不是有个网安学院么

高级战友

Rank: 4

476

积分

0

贡献

0

奖励
发表于 2024-3-5 13:09:48 来自手机 | 显示全部楼层
academic818 发表于 2024-3-5 12:47) Z6 T4 D) E; T9 G( d2 o4 ]
拿下全重了,还想要啥?

1 G$ r  d8 M/ {当然是大科学装置啊哈哈哈

新手上路

Rank: 1

3

积分

0

贡献

0

奖励
发表于 2024-3-14 17:07:59 | 显示全部楼层
SmithArno 发表于 2024-2-3 09:59' J7 M7 p  Z  M# t6 ~
NDSS 2024会议主页:https://www.ndss-symposium.org/ndss2024/accepted-papers/
* e( E$ T2 Q* m* O. i
* I  d1 F& o. k, u$ B' Y  h8 o【1】山东大学

: d: O/ X0 s: v* b* ?南开大学贾岩有一篇3 m+ j) `2 j- ]9 [$ j
Maginot Line: Assessing a New Cross-app Threat to PII-as-Factor Authentication in Chinese Mobile Apps# ~0 ~! Q3 n& v; y
Fannv He (National Computer Network Intrusion Protection Center, University of Chinese Academy of Sciences, China), Yan Jia (DISSec, College of Cyber Science, Nankai University, China), Jiayu Zhao (National Computer Network Intrusion Protection Center, University of Chinese Academy of Sciences, China), Yue Fang (National Computer Network Intrusion Protection Center, University of Chinese Academy of Sciences, China)

分区版主

Rank: 8Rank: 8

3476

积分

0

贡献

1600

奖励
 楼主| 发表于 2024-3-14 17:18:31 来自手机 | 显示全部楼层
nkgp 发表于 2024-3-14 17:07
4 u) P+ N+ T' L$ P1 B  p; @南开大学贾岩有一篇
. u* g/ E: J7 Z' B8 L6 e1 hMaginot Line: Assessing a New Cross-app Threat to PII-as-Factor Authentication  ...

% c1 |) X* I% M/ z只统计第一作者单位的哈。

青铜长老

Rank: 7Rank: 7Rank: 7

2175

积分

0

贡献

1000

奖励
发表于 2024-4-11 23:00:05 | 显示全部楼层
清华陈一镭今天搞了个大新闻,晚上好几个群里都在讨论他的新文章

高级战友

Rank: 4

627

积分

0

贡献

500

奖励
发表于 2024-4-11 23:36:22 来自手机 | 显示全部楼层
llivs 发表于 2024-4-11 23:009 G5 k3 O% `; i& L! D5 g# ?- [* V; J
清华陈一镭今天搞了个大新闻,晚上好几个群里都在讨论他的新文章

8 f7 l3 f# U2 r确实轰动,现在公众号也转起来了

白银长老

Rank: 8Rank: 8

3334

积分

1

贡献

2000

奖励
发表于 2024-4-12 07:49:13 来自手机 | 显示全部楼层
llivs 发表于 2024-4-11 23:00
2 {' Y, ^8 G5 Z清华陈一镭今天搞了个大新闻,晚上好几个群里都在讨论他的新文章
, a. E4 P' @% H% U
用量子计算机算法解决经典数学问题,格密码不安全了:)

初出江湖

Rank: 2

80

积分

0

贡献

0

奖励
发表于 2024-5-29 11:55:11 | 显示全部楼层
清华,浙大,上交大,山大,最神奇是北大,数学这么强,居然多个会议没见到身影。

老战友

Rank: 5Rank: 5

1307

积分

0

贡献

0

奖励
发表于 2024-5-30 23:35:42 来自手机 | 显示全部楼层
SmithArno 发表于 2024-3-4 09:47
1 y: _$ l" H- O9 p% H0 @# YEurocrypt 2024,共接收105篇论文,国内共8篇,华东师大、上海交大各2篇,山东大学、清华大学、暨南大学、 ...

( N  h# a% E+ v4 H/ e- x电子科技大学(深圳)高等研究院(以下简称“高研院”)硕士研究生杨雨桥首次在计算机安全顶级会议《ACM Conference on Computer and Communications Security》(ACM CCS)发表题为“UWBAD: Towards Effective and Imperceptible Jamming Attacks Against UWB Ranging Systems with COTS Chips”的高水平研究论文,该论文是高研院研究生在安全四大顶会上发表的第一篇文章。高研院为论文第一通讯单位。
' B- U$ X0 n- H- k3 s; _+ P  A6 F/ p! i  d
该论文由硕士研究生杨雨桥(第一作者)与北京犬安科技有限公司(GoGoByte)、清华大学合作完成,陈厅教授和张永昭助理教授为该论文的通讯作者。论文作者排序为:杨雨桥、吴中杰、张永昭、陈厅、李均、杨杰、刘文浩、张小松、石瑞聪、李经纬、姜宇、苏卓。

老战友

Rank: 5Rank: 5

1883

积分

1

贡献

800

奖励
发表于 2024-6-4 14:58:33 | 显示全部楼层
USENIX Security 2024    accepted papers   已经有消息啦
0 {3 m  v) g2 d0 l" g

老战友

Rank: 5Rank: 5

1883

积分

1

贡献

800

奖励
发表于 2024-6-4 14:59:31 | 显示全部楼层
查到华科的一篇
/ f( e# Y5 I1 Phttps://www.usenix.org/conferenc ... entation/liu-dongli

老战友

Rank: 5Rank: 5

1883

积分

1

贡献

800

奖励
发表于 2024-6-4 15:06:38 | 显示全部楼层
查到东南的一篇
  d( K" O- L5 Shttps://cyber.seu.edu.cn/2024/0531/c18222a492260/page.htm

老战友

Rank: 5Rank: 5

1883

积分

1

贡献

800

奖励
发表于 2024-6-4 15:11:50 | 显示全部楼层
查询到北京交大的一篇
9 Z* Q* r% a7 x+ b3 S) Bhttps://faculty.bjtu.edu.cn/8493/
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

论坛的微信公众号(二维码如下),关注获取更多科教信息

Archiver|手机版|网大论坛 ( (鄂ICP备2021013060号-2) )

GMT+8, 2025-11-22 15:40 , Processed in 0.620479 second(s), 17 queries , Gzip On.

鄂公网安备 42018502005923号

Powered by Discuz! X3.4

Copyright © 2001-2022, Tencent Cloud.