(1) 攻 或 防 (八個方向取一, 六種平台類別取一)
- 目標或平台:
- Web(application, browser, http server),
- non-Web(document-based, VM),
- APP,
- kernel(Android, Linux, IOS),
- Security Analyzer/Defense (wireshark, olydbg, ida, anti-virus, IDS, VPN, Firewall…),
- Malware (botnet, botnet C&C, ransomware)
(2) CRS ML + 攻防整合 (ML、整合到 CRS)
(3) CTF 測資平台 (with zero day) (測資進 CTF 平台)
方向:八個方向取一個, ML、有CGC整合、結果進 CTF 平台。
1. Fuzz Fault to Produce Failure/Forensics of Attacks (CRAXfuzz) (測試)
蔡忠宏 | Web 應用程式的錯誤殖入測試介面設計 (92碩)
會議: Web application security assessment by fault injection and behavior monitoring 期刊: A testing framework for Web application security assessment |
吳孟勳 | 以隨機與邏輯推理運算方式進行高涵蓋率之測試(95碩) |
劉彥佑 | 應用目標導引與隨機測試之特定程式狀態產生器(96 碩) |
范揚杰 | 從COTS/Binary元件中解析條件參數以輔助隨機測試(96碩) |
鍾翔 | 具目標認知符號執行模糊測試框架(103碩) |
陳瑋雋 | 模糊測試與篩檢分類工具的分析探討與評估(103碩) |
羅紹文 | 符號化變異之模糊測試排程法(104碩) |
廖峰澤 | 藉由排程文件物件模型資料之變異與生成 進行瀏覽器模糊測試 (104碩) |
周瑋勝 | 運用錯誤定位方法分類程式失誤狀況(104碩) |
林政德 | 自動化脅迫生成流程設計與實作 (106碩) |
李苡璇 | 模糊化測資生成以支援錯誤程式碼定位 (Test Data Generation by Fuzzing for Fault Localization) (105碩) |
孫建宇 | 基於調適性隨機序列之模糊測試 (Fuzz Testing based on Adaptive Random Sequence Method)(106碩) |
葉家郡 | 基於蒙地卡羅樹搜尋法之符號執行路徑探索機制 (MCTS-based Path Exploration for Symbolic Execution) (106碩) |
江聖譯 | 基於機器學習之路徑探索機制(Machine Learning based Path Exploration for Symbolic Execution)(106碩) |
2. Exploit Failure (CRAX, CRAXweb, CRAXdroid) (脅迫)
許立文 | 以導引式隨機測試方法探索軟體未規範實作功能(97碩) |
林彥廷 | 支援非原始型態符號輸入之擬真測試系統 (98 碩) |
黃佑鈞 | 藉由正規限制式之擬真運算處理符號檔案輸入(99碩) |
黃博彥 | 自動產生攔截控制流程之攻擊程式碼(100 碩)
期刊: Software Crash Analysis for Automatic Exploit Generation on Binary Programs |
林孟緯 | 操作符號位址以產生異常執行路徑 (100 碩) |
邱世欣 | 操作利用非典型之擬真執行(100碩) |
梁偉明 | 自動化網頁測試與攻擊產生 (101碩)
會議: CRAXweb: Automatic Web Application Testing and Attack Generation |
許基傑 | 藉由選擇性符號操作執行之Android APPs隨性測試 (101碩)
會議: Fuzz Testing on Android APPs by Selective Symbolic Execution |
呂翰霖 | 符號環境建置與調適性符號輸入選擇 (101 碩) |
賴俊維 | 針對大型程式微軟執行檔之失控分析並自動化攻擊產生 (101碩) |
劉歡 | 跨平台 Web程式測試與攻擊產生系統(102 碩), download |
陳俊諺 | Android 下的自動化攻擊產生系統(103 碩) |
盧芊慧 | 跨網頁語言平台之SQL Injection攻擊產生系統 (103碩) |
施筱瑜 | 多樣化 Web 程式攻擊生成方法 (A Generic Web Application Attack Generation Method) (106 碩) |
陳柏宇 | 互動式 Web 程式測試與攻擊環境 (Interactive Web Application Testing and Attack Environment) (106碩) |
蘇翌帆 | 路徑限制式排程優化Web 程式測試效能 (Optimizing Web Application Testing by Path Constraint Scheduling) (106碩) |
3. Payload to Mitigate Defense (CRAXrop) and target mapping (sqlmap, db schema reverse) (隱避)
陳泓文 | 攻擊生成之系統化後脅迫框架(104 碩) |
4. Backdoor to Command and Control (後門操控)
吳介豪 | 惡意軟體之測試與攻擊方法探討 (102碩) |
1. Fuzz/Static Analyze Fault and Locate Fault/Forensics of Attacks (CRAXfault) (測試)
洪慧蘭 | 動態格式化字串攻擊偵測方法之研究 (97碩) |
李泳毅 | C程式中正負整數轉換錯誤之偵測 (97碩) |
王士瑜 | 運用記憶體保護機制增進資料監控點檢查之效能(98 碩) |
黃琨翰 | 以搜尋式方法偵測程式溢位弱點 (98 碩) |
翁文健 | 藉由迴圈相依性與限制式牴觸分析進行大範圍安全性質檢查(98碩) |
林友祥 | CAST:自動化動態軟體驗證工具 (98碩) |
陳威伯 | 軟體除錯與符號執行整合互動。(106碩) |
2. Find Patch Site (CRAXcrs) (修)
劉世弘 | 程式失控動態分析系統設計與實作 (93 碩) |
鄭達群 | 利用錯誤定位與自動修補技術達成自動化防禦(104碩) |
3. Fixture of Fault Patch (to survey Codephage) (補)
黃有德 | 動態更新與修補溢位弱點的設計與實作(95碩) |
4. Backdoor Detection and Removal (清後門)
蔡珊鈺 | 威脅與受害嫌疑程度分析以進行 APT 偵測 (104碩) |
- CRS (推論與攻防整合、符號運算環境改良與加速)
方向: 推論與攻防整合,解決路徑限制式過多、難以有效運算的問題。包括,(1) 以GPU支援限制式求解,(2) user-mode BAP symbolic execution, (3) Python API for our exploit-gen, fuzzing, and fault localization, (3) cloud-based software testing environment。
1. Machine Learning of attack/defense Actions (scheduling and search better paths to attack or defense)
葉肇鈞 – Machine Learning based Software Testing
2. Integration of Attack and Defense
呂翰霖 – Theories of Fuzzing, Failure and Fault Localization
——————————————————————————————
方向: 雲端系統+組態管理 (configuration management system)
以 container (docker)-based 雲端管理機制,搭配CMS,管理漏洞程式、與環境。可彈性運用,作為測試、攻擊、與防禦實驗、並 CTF 比賽用途。
1. ctf systems (攻防競賽平台)
張文浩 – 輔助安全Web程式開發之系統弱點追蹤與學習平台(97碩)
趙正宇、蘇宏麒、劉歡 http://wargame.cs.nctu.edu.tw (99大學專題)
鄭達群 http://ctf.cs.nctu.edu.tw
2. problem sets (保存問題程式與環境)
趙正宇 – 雲端軟體弱點探索分析資料庫 (102 碩)
黃韋翔 – 支援大型軟體測試之符號環境系統 (101 碩)
3. test data (攻防測試資料)
林伯謙 – 基於 QEMU 所模擬系統與軟體之回歸測試框架 (102碩)