学术交流

KAUST大学张响亮博士访问信息安全系并作学术报告

2017年4月21日,沙特阿拉伯阿卜杜拉国王科技大学(King Abdullah University of Science and Technology (KAUST))张响亮助理教授访问信息安全系并作报告。报告题目是“Content-Agnostic Malware Detection in Heterogeneous Malicious Distribution Graph”。何永忠老师主持了报告会,计算机学院部分教师以及信息安全系部分研究生参加了报告会。 张教授首先介绍了其团队的一个基于内容无关特征和文件分发网络的恶意代码检测方法。传统上,二进制分析是恶意代码检测领域应用非常广泛的一种技术。利用深入的静态和动态分析,人们能够深刻洞悉恶意代码,理解其行为,把握其特征。但二进制分析技术往往需要消耗大量时间和资源,已无法应对如今恶意代码数量激增的情况。内容无关的恶意代码检测技术在处理大规模条件下恶意代码检测方面具有很大优势,逐渐受到关注。现有的工作或者仅分析了恶意代码分发网络的特征,或者仅考虑了网络节点之间由下载恶意代码所建立的关系,而张教授团队将文件分发网络(file distribution network)的拓扑信息与文件下载关系图(file dropping graph)相融合,得到端到端分发网络的一个全局视角。基于此全局视角,张教授团队设计了一种贝叶斯标签传播模型,整合了包括不同类型节点(IP地址、URL、文件等)的内容无关属性以及异构网络拓扑结构等多种来源的信息。所提出的模型在无需检查源码或分析代码静动态行为的情况下,通过半监督标签传播过程,即可评估给定文件的恶意程度。 随后,张教授介绍了最近机器学习领域的一个热点话题Graph Embedding及其相关的应用。 报告会后,参会老师和学生围绕报告内容与张教授进行了热烈讨论。

“大数据环境下的网络空间安全国际学术系列研讨会” 第三场:张响亮副教授作报告

  信息安全系近期举办“大数据环境下的网络空间安全国际学术系列研讨会”,邀请国际著名青年学者来作报告并参加交流。7 月 7 日,系列研讨会第三场邀请沙特阿拉伯阿卜杜拉国王科技大学(King Abdullah University of Science and Technology (KAUST))张响亮助理教授作报告。报告题目是“Mining Streaming and Temporal Data: from Representation to Knowledge”。 互联网时代,每一分钟都有海量数据产生;然而数据并不是信息也不是知识。如何从数据中提炼信息,从信息中获取知识,进而增加人类的智慧,为未来发展决策提供帮助,是张教授所带领团队的研究方向。在这次报告中,张老师通过三个实际问题向我们介绍了其团队在大规模复杂流数据中数据表达(Data Representation)和知识发现(Knowledge Discovery)两个方面的研究和探索。 问题一关于人运动轨迹数据的数据表达和知识发现。轨迹数据表达的目标是从轨迹数据中提炼出具有丰富信息的、形式紧凑简洁的、有用的用户表达方式,从而将用户置于一个共同空间内,使用户间比较、用户标签推断以及个性化推荐成为可能。然而,轨迹数据的几个特点给轨迹数据表达造成了困难,例如其稀疏性、采样率的无规则、数据长度的不确定以及时间相关特点。现有轨迹数据表达方法或者非常耗时并严重依赖专家知识,或者丢失了路径点的访问时序信息。张老师介绍了一种基于概率图模型的轨迹数据表达方式1。轨迹数据中蕴含着一些主题(motifs),如工作,娱乐,就餐等等。所提模型能够从用户轨迹数据中学习出这些主题在时间上的分布以及用户所去地点在主题上的分布,能够克服用户活跃程度不同或地点的流行程度不同带来的问题,而且考虑了轨迹数据的附加特征(如访问时间和顺序等)。接着,张老师介绍了在该模型基础上如何发现用户主题、判定用户年龄和性别以及预测用户路径等问题。 问题二关于流数据的动态密度估计及其上的异常检测和变化检测。现有的基于直方图的方法缺点是函数不连续并且对采样频率敏感;基于核函数的密度估计方法缺点是对于在线估计问题时间复杂度过高。张老师介绍了一种结合线性插值和自适应重采样的核函数密度估计方法, KDE-Track 2。其基本思想是在被估计函数曲率高的地方多采样,在函数接近线性的部分少采样,从而降低了差值带来的错误率并且减轻了模型负担。该模型应用在异常检测和变化检测上具有很好的效果。   问题三是时间序列数据的在线分段线性近似问题。给定错误上界 δ 和流数据 S ,最优分段线性表达(PLR,Piecewise Linear Representation)问题就是如何用最少数量的线段构造一个错误不超过 δ 的 S 的近似。为了在在线条件下做分段线性近似,张老师介绍的模型对每个新数据点维护一组极限线段和凸包,在需要时更新极限线段和凸包,从而在线性时间复杂度下得到了较优的近似效果。模型应用在流数据的相关性检测问题上得到了很好的结果。 张老师对三个问题清晰条理的介绍让在座同学和老师对数据表达和知识发现有了直观且深入的理解。老师同学们和张老师关于报告内容作了热烈的讨论。 实验室与张响亮老师团队有密切的合作,张老师欢迎有能力的同学去实习或交流。 张响亮老师目前是阿卜杜拉国王科技大学机器智能和知识工程实验室(MINE,Machine Intelligence &…

信息安全系举办“大数据环境下的网络空间安全国际学术系列研讨会”:首场邀请朱森存副教授作报告

信息安全系近期将举办“大数据环境下的网络空间安全国际学术系列研讨会”,邀请国际著名青年学者来作报告并参加交流。6 月 15日,系列研讨会的首场邀请美国宾州州立大学(Pennsylvania State University)朱森存副教授作报告。报告题目为“对用户透明的 Android 应用隐私控制框架(Toward A Framework for User-transparent Android App Privacy)”。 朱老师此次报告的工作是 上次来访 所介绍工作(DroidJust )的延续和扩展。DroidJust 根据手机应用向外传输隐私信息后收到的服务端反馈是否能够被用户所感知(包括修改界面、发出声音、震动、打开闪光灯等)来判定应用发送隐私数据的行为是否是可解释的。基于 DroidJust 对应用访问隐私信息情况的判定,朱老师的团队继而开发了一个针对 Android 系统的对用户透明的细粒度隐私策略实施框架。现有的 Android 权限保护机制将某个权限授权给完整的某个应用(App),而没有考虑 App 访问隐私数据时的上下文信息(calling-context),这可能带来隐私泄露问题。例如,某个天气应用需要提供当地天气时会请求获得用户地位位置,用户通常会允许这种合理的访问请求。但当用户将访问地理位置的权限授予该天气应用后,无法确保该应用不会在其他场景中获取用户位置信息(例如用于跟踪)。朱老师的团队通过修改 Android 系统框架,将应用访问隐私信息时的上下文信息附加到每次对隐私信息的访问中,根据上下文信息中对此次访问合理性的判断(由 DroidJust 分析得出)动态地决定是否允许此次访问,从而做到了基于调用上下文的细粒度隐私控制。并且,由于结合了 DroidJust 对隐私访问行为的判定,隐私策略能够自动化生成;由于对 Android 框架进行了修改,隐私策略的实施能自动化进行,从而做到了对用户透明。 会后,信息安全系师生与朱森存教授关于隐私信息界定,移动互联网隐私保护现状,以及未来双方的进一步合作进行了讨论。 朱老师与信息安全系一直以来都有深入的合作。信息安全系何永忠副教授2014-2015年作为访问学者在朱老师课题组访问了1年。目前,博士生刘行正在朱老师的课题组中学术交流1年。相关的研究工作正在深入开展中。 朱森存老师于 1996 年本科毕业于清华大学精密仪器系,1999…