USENIX Security '22 - Jian Liu, Lin Yi, Weiteng Chen, Chengyu Song, Zhiyun Qian, Qiuping Yi 'LinKRID. Kiểm tra việc đếm tham chiếu mất cân bằng trong nhân Linux với việc thực thi tượng trưng'

Jian Liu, Lin Yi, Weiteng Chen, Chengyu Song, Zhiyun Qian, and Qiuping Yi's paper, "USENIX Security '22 - Jian Liu, Lin Yi, Weiteng Chen, Chengyu Song, Zhiyun Qian, and Qiuping Yi' LinKRID. Kiểm tra việc đếm tham chiếu mất cân bằng trong nhân Linux với thực thi tượng trưng,"thử nghiệm 'Kiểm tra đếm tham chiếu mất cân bằng trong nhân Linux với thực thi tượng trưng'
USENIX Security 22 - Jian Liu, Lin Yi, Weiteng Chen, Chengyu Song, Zhiyun Qian, Qiuping Yi LinKRID. Kiểm tra việc đếm tham chiếu mất cân bằng trong nhân Linux với việc thực thi tượng trưng
Jian Liu, Lin Yi, Weiteng Chen, Chengyu Song, Zhiyun Qian, and Qiuping Yi's paper, "LinKRID. Kiểm tra việc đếm tham chiếu mất cân bằng trong nhân Linux với thực thi tượng trưng," đã được xuất bản trong USENIX Security '22
vào ngày 29 tháng 11 năm 2022 của Marc Handelman Marc Handelman vào ngày 29 tháng 11 năm 2022

Chúng tôi đánh giá cao USENIX vì đã cung cấp nội dung tuyệt vời từ những Người thuyết trình của họ tại Hội nghị USENIX Security '22 trên kênh YouTube của tổ chức

USENIX Security 22 - Jian Liu, Lin Yi, Weiteng Chen, Chengyu Song, Zhiyun Qian, Qiuping Yi LinKRID. Kiểm tra việc đếm tham chiếu mất cân bằng trong nhân Linux với việc thực thi tượng trưng
tài trợ có sẵn

liên kết cố định

*** Marc Handelman là tác giả của blog được cung cấp bởi Mạng Blogger Bảo mật này từ Infosecurity. USXem bài viết gốc tại đây. https//www. youtube-nocookiecom/embed/AxPU07s2wE8

Thông tin sai lệch, giáo dục, giáo dục về an ninh mạng, quyền riêng tư, giáo dục về quy địnhNgày 29 tháng 11 năm 2022Ngày 29 tháng 11 năm 2022Marc Handelmangiáo dục về appsec, giáo dục về an ninh mạng, Marc Handelman giáo dục về appsec

Jian Liu, {CAS-KLONAT, BKLONSPT}, Viện Kỹ thuật Thông tin, Viện Khoa học Trung Quốc và Trường An ninh Mạng, Đại học Viện Khoa học Trung Quốc;

trừu tượng.  

Nhân Linux sử dụng các bộ đếm tham chiếu, ghi lại số lượng tham chiếu đến một đối tượng nhân được chia sẻ, để theo dõi vòng đời của nó và ngăn các lỗi bộ nhớ như sử dụng sau khi rảnh. Tuy nhiên, việc sử dụng bộ đếm tham chiếu có thể phức tạp và thường dễ bị lỗi, đặc biệt khi xem xét các quy ước hạt nhân duy nhất về quản lý bộ đếm tham chiếu (e. g. , bên ngoài so với. bộ đếm tham chiếu nội bộ). Trong bài báo này, chúng tôi mong muốn tự động phát hiện việc sử dụng sai các bộ đếm tham chiếu, vượt qua hai thách thức chính. (1) khả năng mở rộng và (2) các quy ước hạt nhân duy nhất đã nói ở trên. Cụ thể, chúng tôi phát triển một giải pháp dựa trên phân tích chương trình theo tầng để kiểm tra hiệu quả và chính xác sự mất cân bằng giữa thay đổi về số lượng tham chiếu thực tế và bộ đếm tham chiếu tương ứng. Chúng tôi áp dụng công cụ của mình cho 4. 14. 0 (với allyesconfig) và tìm thấy 118 lỗi, trong đó có 87 lỗi mới. Kết quả cho thấy công cụ của chúng tôi có thể mở rộng và hiệu quả

Jian Liu, {CAS-KLONAT, BKLONSPT}, Viện Kỹ thuật Thông tin, Viện Khoa học Trung Quốc và Trường An ninh mạng, Đại học Khoa học Trung Quốc

Lin Yi, {CAS-KLONAT, BKLONSPT}, Viện Kỹ thuật Thông tin, Viện Khoa học Trung Quốc

Weiteng Chen, UC Riverside

Chengyu Song, UC Riverside

Zhiyun Qian, UC Riverside

Qiuping Yi, Đại học Bưu chính Viễn thông Bắc Kinh và Phòng thí nghiệm Trọng điểm Bắc Kinh về Phần mềm và Đa phương tiện Viễn thông Thông minh

Phương tiện truy cập mở

USENIX cam kết Truy cập Mở tới nghiên cứu được trình bày tại các sự kiện của chúng tôi. Giấy tờ và thủ tục tố tụng được cung cấp miễn phí cho mọi người sau khi sự kiện bắt đầu. Bất kỳ video, âm thanh và/hoặc slide nào được đăng sau sự kiện cũng đều miễn phí và dành cho tất cả mọi người. Hỗ trợ USENIX và cam kết của chúng tôi đối với Truy cập Mở

Google Scholar của tôi

tạp chí

  1. Ngừng tiết lộ bộ nhớ thông qua thực thi đa dạng hóa và sao chép [ Paper ]
    Kangjie Lu, Meng Xu, Chengyu Song, Taesoo Kim, and Wenke Lee. Giao dịch của IEEE trên Máy tính An toàn và Đáng tin cậy (TDSC), 2018
  2. Hướng tới Kỹ thuật Hệ sinh thái Android An toàn. Khảo sát các kỹ thuật hiện có [ Giấy ]
    Meng Xu, Chengyu Song, Yang ji, Ming-Wei Shih, Kangjie Lu, Cong Zheng, Ruian Duan, Yeongjin Jang, Byoungyoung Lee, Chenxiong Qian, Sangho Lee, and Taesoo Kim. ACM Computing Surveys (CSUR) 49(2), tháng 8 năm 2016

Hội nghị và Hội thảo

  1. Tận dụng sự khác biệt của bản vá cục bộ trong các cảnh nhiều đối tượng để tấn công đối thủ sáng tạo (sẽ xuất hiện) [ Preprint ]
    Abhishek Aich, Shasha Li, Chengyu Song, Salman Asif, Srikanth Krishnamurthy, và Amit Roy-Chowdhury
    Trong Kỷ yếu của Hội nghị Mùa đông 2023 về Ứng dụng Thị giác Máy tính (WACV'23),
    Waikoloa, HI, tháng 1 năm 2023
  2. GAMA. Các cuộc tấn công cảnh đa đối tượng đối thủ sáng tạo (sẽ xuất hiện) [ Preprint ]
    Abhishek Aich, Calvin Khang-Ta, Akash Gupta, Chengyu Song, Srikanth Krishnamurthy, Salman Asif, và Amit Roy-Chowdhury
    Trong Kỷ yếu của Hội nghị lần thứ 36 về Hệ thống xử lý thông tin thần kinh (NeurIPS'22),
    New Orleans, LA, tháng 11 năm 2022
  3. Các cuộc tấn công hộp đen thông qua Tìm kiếm tập hợp thay thế (sẽ xuất hiện) [ Preprint ]
    Zikui Cai, Chengyu Song, Srikanth Krishnamurthy, Amit Roy-Chowdhury và Salman Asif
    Trong Kỷ yếu của Hội nghị lần thứ 36 về Hệ thống xử lý thông tin thần kinh (NeurIPS'22),
    New Orleans, LA, tháng 11 năm 2022
  4. SymSan. Thực thi Concolic hiệu quả về thời gian và không gian thông qua Phân tích luồng dữ liệu động [ Preprint. Mã số ]
    Ju Chen, Wookhyun Han, Mingjun Yin, Haochen Zeng, Chengyu Song, Byoungyong Lee, Heng Yin, and Insik Shin
    Trong Kỷ yếu của Hội nghị chuyên đề về bảo mật USENIX lần thứ 31 (Security'22),
    Boston, MA, tháng 8 năm 2022
  5. liên kếtKRID. Kiểm tra việc đếm tham chiếu mất cân bằng trong nhân Linux với thực thi tượng trưng [ Preprint ]
    Jian Liu, Lin Yi, Weiting Chen, Chengyu Song, Zhiyun Qian, and Qiuping Yi
    Trong Kỷ yếu của Hội nghị chuyên đề về bảo mật USENIX lần thứ 31 (Security'22),
    Boston, MA, tháng 8 năm 2022
  6. Các cuộc tấn công truyền truy vấn bằng không vào bộ phát hiện đối tượng nhận biết ngữ cảnh (sẽ xuất hiện) [ Preprint ]
    Zikui Cai, Shantanu Rane, Alejandro Brito, Chengyu Song, Srikanth Krishnamurthy, Amit Roy-Chowdhury và Salman Asif
    Trong Kỷ yếu của Hội nghị IEEE/CVF năm 2022 về Thị giác máy tính và Nhận dạng mẫu (CVPR'22),
    New Orleans, LA, tháng 6 năm 2022
  7. ghép hình. Làm mờ các ràng buộc đường dẫn hiệu quả và có thể mở rộng (xuất hiện) [ Preprint. Mã số ]
    Ju Chen, Jinghan Wang, Chengyu Song, and Heng Yin
    Trong Kỷ yếu của Hội nghị chuyên đề IEEE lần thứ 43 về Bảo mật và Quyền riêng tư (Oakland'22),
    San Francisco, CA, tháng 5 năm 2022
  8. giám sát tiến bộ. Phát hiện gia tăng các lỗi UBI trong Nhân Linux (sẽ xuất hiện) [ Giấy. Mã số ]
    Yizhuo Zhai, Yu Hao, Zheng Zhang, Weiteng Chen, Guoren Li, Zhiyun Qian, Chengyu Song, Manu Sridharan, Srikanth Krishnamurthy, Trent Jaeger, and Paul Yu
    Trong Kỷ yếu của Hội nghị chuyên đề về bảo mật hệ thống phân tán và mạng năm 2022 (NDSS'22),
    San Diego, CA, Tháng Tư 2022
  9. Các cuộc tấn công chuyển nhận biết ngữ cảnh để phát hiện đối tượng [ Preprint ]
    Zikui Cai, Xinxin Xie, Shasha Li, Mingjun Yin, Chengyu Song, Srikanth Krishnamurthy, Amit Roy-Chowdhury, and Salman Asif
    Trong Kỷ yếu của Hội nghị AAAI lần thứ 36 về Trí tuệ nhân tạo (AAAI'22),
    tháng 2 năm 2022
  10. ADC. Các cuộc tấn công của đối thủ chống lại Phát hiện đối tượng trốn tránh kiểm tra tính nhất quán của Ngữ cảnh [ Preprint ]
    Mingjun Yin*, Shasha Li*, Chengyu Song, Salman Asif, Amit Roy-Chowdhury, và Srikanth Krishnamurthy
    Trong Kỷ yếu của Hội nghị Mùa đông 2022 về Ứng dụng Thị giác Máy tính (WACV'22),
    Waikoloa, HI, tháng 1 năm 2022
  11. Các cuộc tấn công đối nghịch vào Bộ phân loại video hộp đen. Tận dụng sức mạnh của phép biến đổi hình học [ Preprint ]
    Shasha Li, Abhishek Aich, Shitong Zhu, Salman Asif, Chengyu Song, Amit Roy-Chowdhury, và Srikanth Krishnamurthy
    Trong Kỷ yếu của Hội nghị lần thứ 35 về Hệ thống xử lý thông tin thần kinh (NeurIPS'21),
    tháng 12 năm 2021
  12. Khai thác các mối quan hệ nhiều đối tượng để phát hiện các cuộc tấn công của đối thủ trong các cảnh phức tạp [ Preprint ]
    Mingjun Yin, Shasha Li, Zikui Cai, Chengyu Song, M. Salman Asif, Amit K. Roy-Chowdhury, và Srikanth V. Krishnamurthy
    Trong Kỷ yếu của Hội nghị Quốc tế về Tầm nhìn Máy tính năm 2021 (ICCV'21),
    tháng 10 năm 2021
  13. Tăng cường Lập kế hoạch hạt giống phân cấp dựa trên học tập cho Greybox Fuzzing [ Giấy. Mã số ]
    Jinghan Wang, Chengyu Song, and Heng Yin
    Trong Kỷ yếu của Hội nghị chuyên đề về bảo mật hệ thống phân tán và mạng năm 2021 (NDSS'21),
    tháng 2 năm 2021
  14. UBITect. Một phương pháp chính xác và có thể mở rộng để phát hiện các lỗi sử dụng trước khi khởi tạo trong nhân Linux [ Giấy. Mã số ]
    Yizhuo Zhai, Yu Hao, Hang Zhang, Daimeng Wang, Chengyu Song, Zhiyun Qian, Mohsen Lesani, Srikanth V. Krishnamurthy, và Paul Yu
    Trong Kỷ yếu của Hội nghị và Hội nghị chuyên đề chung về Kỹ thuật phần mềm châu Âu ACM 2020 về Nền tảng của Kỹ thuật phần mềm (FSE'20), Sacramento, CA, tháng 11 năm 2020
  15. CrFuzz. Làm mờ các chương trình đa mục đích thông qua xác thực đầu vào [ Paper ]
    Suhwan Song, Chengyu Song, Yeongjin Jang, and Byoungyoung Lee
    Trong Kỷ yếu của Hội nghị và Hội nghị chuyên đề chung về Kỹ thuật phần mềm châu Âu ACM 2020 về Nền tảng của Kỹ thuật phần mềm (FSE'20), Sacramento, CA, tháng 11 năm 2020
  16. SpecROP. Khai thác đầu cơ chuỗi ROP [ Bài báo. Mã số ]
    Atri Bhattacharyya, Andres S. Marin, Esmaeil M. Koruyeh, Nael Abu-Ghazaleh, Chengyu Song và Mathias Payer
    Trong Kỷ yếu của Hội nghị chuyên đề quốc tế lần thứ 23 về nghiên cứu tấn công, xâm nhập và phòng thủ (RAID'20),
    Donostia/San Sebastian, Tây Ban Nha, tháng 10 năm 2020
  17. Nối những chấm lại với nhau. Phát hiện nhiễu loạn đối thủ bằng cách sử dụng bối cảnh không nhất quán [ Preprint. Mã số ]
    Shasha Li, Shitong Zhu, Sudipta Paul, Amit K. Roy-Chowdhury, Chengyu Song, Srikanth V. Krishnamurthy, Ananthram Swami, và Kevin S. Chân
    Trong Kỷ yếu của Hội nghị Châu Âu lần thứ 16 về Tầm nhìn Máy tính (ECCV'20), tháng 8 năm 2020
  18. ĐẶC BIỆT. Dự đoán chi nhánh thông báo của CFI [ Giấy. Bài thuyết trình. In trước ]
    Esmaeil M. Koruyeh, Shirin H. Shirazi, Khaled N. Khaswaneh, Chengyu Song và Nael Abu-Ghazaleh
    Trong Kỷ yếu của Hội nghị chuyên đề IEEE lần thứ 41 về Bảo mật và Quyền riêng tư (Oakland'20),
    San Francisco, CA, tháng 5 năm 2020
  19. KLOTSKI. Thực thi xáo trộn hiệu quả chống lại các cuộc tấn công kênh được kiểm soát [ Giấy. Bài thuyết trình. Mã số ]
    Pan Zhang, Chengyu Song, Heng Yin, Deqing Zou, Elaine Shi, and Hai Jin
    Trong Kỷ yếu của Hội nghị quốc tế lần thứ 25 về hỗ trợ kiến ​​trúc cho ngôn ngữ lập trình và hệ điều hành (ASPLOS'20), Lausanne, Thụy Sĩ, tháng 3 năm 2020
  20. SymTCP. Tránh kiểm tra gói sâu có trạng thái với phát hiện sai lệch tự động [ Giấy. Mã số ]
    Zhongjie Wang, Shitong Zhu, Yue Cao, Zhiyun Qian, Chengyu Song, Srikanth V. Krishnamurthy, Tracy D. Braun và Kevin S. Chân
    Trong Kỷ yếu của Hội nghị chuyên đề về bảo mật hệ thống phân tán và mạng năm 2020 (NDSS'20),
    San Diego, CA, Tháng Hai 2020
  21. RENN. Thực thi đảo ngược hiệu quả với phân tích bí danh được hỗ trợ bởi mạng nơ-ron [ Bài báo. Mã số ]
    Dongliang Mu, Wenbo Guo, Alejandro Cuevas, Yueqi Chen, Jinxuan Gai, Xinyu Xing, Bing Mao, and Chengyu Song
    Trong Kỷ yếu của Hội nghị Quốc tế IEEE/ACM lần thứ 34 về Công nghệ Phần mềm Tự động (ASE'19),
    San Diego, CA, tháng 11 năm 2019
  22. Khai thác nguyên tắc các lỗ hổng kênh bên TCP [ Giấy ]
    Yue Cao, Zhongjie Wang, Zhiyun Qian, Chengyu Song, Srikanth V. Krishnamurthy, và Paul Yu
    Trong Kỷ yếu của Hội nghị ACM lần thứ 26 về Bảo mật Máy tính và Truyền thông (CCS'19),
    Luân Đôn, Vương quốc Anh, tháng 11 năm 2019
  23. Nhạy cảm và hợp tác. Phân tích tác động của các số liệu bảo hiểm trong Greybox Fuzzing [ Giấy. Mã số ]
    Jinghan Wang, Yue Duan, Wei Song, Heng Yin, and Chengyu Song
    Trong Kỷ yếu của Hội nghị chuyên đề quốc tế lần thứ 22 về nghiên cứu tấn công, xâm nhập và phòng thủ (RAID'19),
    Bắc Kinh, Trung Quốc, tháng 9 năm 2019. ( Giấy tốt nhất )
  24. Công ty-AFL. Làm mờ Greybox thông lượng cao của phần sụn IoT thông qua mô phỏng quy trình tăng cường [ Giấy ]
    Yaowen Zheng, Ali Davanian, Heng Yin, Chengyu Song, Hongsong Zhu, and Limin Sun
    Trong Kỷ yếu của Hội nghị chuyên đề về bảo mật USENIX lần thứ 28 (Security'19),
    Santa Clara, CA, tháng 8 năm 2019
  25. SafeSpec. Xua tan bóng ma của một cuộc khủng hoảng bằng đầu cơ không rò rỉ [ Bài báo. In trước ]
    Khaled N. Khasawneh, Esmaeil M. Koruyeh, Chengyu Song, Dmitry Evtyushkin, Dmitry Ponomarev, và Nael Abu-Ghazaleh
    Trong Kỷ yếu của Hội nghị Tự động hóa Thiết kế 2019 (DAC'19),
    Las Vegas, NV, tháng 6 năm 2019
  26. quả sung. Quản lý quyền chi tiết cho ứng dụng dành cho thiết bị di động [ Giấy ]
    Ioannis Gasparis, Zhiyun Qian, Chengyu Song, Srikanth V. Krishnamurthy, Rajiv Gupta, và Paul Yu
    Trong Kỷ yếu của Hội nghị Quốc tế IEEE về Truyền thông Máy tính (INFOCOM'19),
    Paris, Pháp, tháng 4 năm 2019
  27. Nhiễu loạn đối thủ lén lút chống lại các hệ thống phân loại video thời gian thực [ Giấy ]
    Shasha Li, Ajaya Neupane, Sujoy Paul, Chengyu Song, Srikanth V. Krishnamurthy, Amit K. Roy-Chowdhury và Ananthram Swami
    Trong Kỷ yếu của Hội nghị chuyên đề về bảo mật hệ thống phân tán và mạng năm 2019 (NDSS'19),
    San Diego, CA, Tháng Hai 2019
  28. IoTSan. Củng cố sự an toàn của các hệ thống IoT [ Giấy. Mã số ]
    Dang Tu Nguyen, Chengyu Song, Zhiyun Qian, Srikanth V. Krishnamurthy, Edward J. m. Colbert và Patrick McDaniel
    Trong Kỷ yếu của Hội nghị quốc tế lần thứ 14 về các thí nghiệm và công nghệ kết nối mạng mới nổi (CoNext'18), Heraklion/Crete, Hy Lạp, tháng 12 năm 2018
  29. IAC. Về tính khả thi của việc sử dụng tín hiệu thần kinh để kiểm soát truy cập [ Bài báo ]
    Md Lutfor Rahman, Ajaya Neupane, và Chengyu Song
    Trong Kỷ yếu Hội nghị Ứng dụng Bảo mật Máy tính Thường niên 2018 (ACSAC'18),
    San Juan, Puerto Rico, tháng 12 năm 2018
  30. Học các biểu diễn dựa trên Tensor từ dữ liệu giao diện não-máy tính cho an ninh mạng [ Paper ]
    Md Lutfor Rahman*, Sharmistha Bardhan*, Ajaya Neupane, Evangelos E. Papalexakis, và Chengyu Song
    Trong Kỷ yếu của Hội nghị Châu Âu về Máy học và Nguyên tắc và Thực hành Khám phá Tri thức trong Cơ sở dữ liệu (ECML-PKDD'18), Dublin, Ireland, tháng 9 năm 2018
  31. bóng ma trở lại. Các cuộc tấn công đầu cơ bằng cách sử dụng bộ đệm ngăn xếp trả lại [ Giấy ]
    Esmaiel M. Koruyeh, Khaled N. Khasawneh, Chengyu Song và Nael Abu-Ghazaleh
    Trong Kỷ yếu của Hội thảo USENIX lần thứ 12 về Công nghệ Tấn công (WOOT'18),
    Baltimore, MD, tháng 8 năm 2018. ( Giấy tốt nhất )
  32. Droid M+. Hỗ trợ dành cho nhà phát triển để hấp thụ Mô hình cấp phép mới của Android [ Giấy ]
    Ioannis Gasparis, Azeem Aqil, Zhiyun Qian, Chengyu Song, Srikanth V. Krishnamurthy, Rajiv Gupta, và Edward Colbert
    Trong Kỷ yếu Hội nghị ACM ASIA lần thứ 13 về An ninh Thông tin, Máy tính và Truyền thông (AsiaCCS'18),
    Incheon, Hàn Quốc, tháng 6 năm 2018
  33. Tăng cường phát hiện lỗi bộ nhớ cho các ứng dụng quy mô lớn và kiểm tra lông tơ [ Giấy. Mã số ]
    Wookhyun Han, Byunggill Joe, Byoungyoung Lee, Chengyu Song và Insik Shin
    Trong Kỷ yếu của Hội nghị chuyên đề về bảo mật hệ thống phân tán và mạng 2018 (NDSS'18),
    San Diego, CA, Tháng Hai 2018
  34. Bang của bạn không phải của tôi. Xem xét kỹ hơn về việc trốn tránh sự kiểm duyệt Internet của nhà nước [ Bài báo. Mã số ]
    Zhongjie Wang, Yue Cao, Zhiyun Qian, Chengyu Song, Srikanth V. Krishnamurthy
    Trong Hội nghị Đo lường Internet ACM (IMC'17),
    Luân Đôn, Vương quốc Anh, tháng 11 năm 2017
  35. Phát hiện khai thác gốc Android bằng cách tìm hiểu từ nhà cung cấp gốc [ Giấy ]
    Ioannis Gasparis, Zhiyun Qian, Chengyu Song, and Srikanth V. Krishnamurthy
    Trong Kỷ yếu của Hội nghị chuyên đề về bảo mật USENIX lần thứ 26 (Security'17),
    Vancouver, Canada, tháng 8 năm 2017
  36. Bảo vệ Hiệu quả Bảo mật Điều khiển Nhạy cảm với Đường dẫn [ Giấy ]
    Ren Ding, Chenxiong Qian, Chengyu Song, Bill Harris, Taesoo Kim, and Wenke Lee
    Trong Kỷ yếu của Hội nghị chuyên đề về bảo mật USENIX lần thứ 26 (Security'17),
    Vancouver, Canada, tháng 8 năm 2017
  37. UniSan. Chủ động khởi tạo bộ nhớ hạt nhân để loại bỏ rò rỉ dữ liệu [ Giấy. Mã số ]
    Kangjie Lu, Chengyu Song, Taesoo Kim, and Wenke Lee
    Trong Kỷ yếu của Hội nghị ACM lần thứ 23 về Bảo mật Máy tính và Truyền thông (CCS'16),
    Viên, Áo, tháng 10 năm 2016
  38. HDFI. Cách ly luồng dữ liệu được phần cứng hỗ trợ [ Giấy. Mã số ]
    Chengyu Song, Hyungon Moon, Monjur Alam, Insu Yun, Byoungyoung Lee, Taesoo Kim, Wenke Lee và Yunheung Paek
    Trong Kỷ yếu của Hội nghị chuyên đề IEEE lần thứ 37 về Bảo mật và Quyền riêng tư (Oakland'16),
    San Jose, CA, tháng 5 năm 2016
  39. Thực thi các bất biến bảo mật hạt nhân với tính toàn vẹn của luồng dữ liệu [ Giấy. hạt nhân. Máy phân tích ]
    Chengyu Song, Byoungyoung Lee, Kangjie Lu, William R. Harris, Taesoo Kim và Wenke Lee
    Trong Kỷ yếu của Hội nghị chuyên đề về bảo mật hệ thống phân tán và mạng năm 2016 (NDSS'16),
    San Diego, CA, tháng 2 năm 2016
  40. tin cậy. Lấy lại niềm tin vào các cuộc gọi ảo [ Paper ]
    Chao Zhang, Scott A. Carr, Tongxin Li, Yu Ding, Chengyu Song, Mathias Payer, and Dawn Song
    Trong Kỷ yếu của Hội nghị chuyên đề về bảo mật hệ thống phân tán và mạng năm 2016 (NDSS'16),
    San Diego, CA, tháng 2 năm 2016
  41. ASLR-Guard. Ngừng rò rỉ không gian địa chỉ cho các cuộc tấn công sử dụng lại mã [ Paper. Mã số ]
    Kangjie Lu, Chengyu Song, Byoungyoung Lee, Simon P. Chung, Taesoo Kim, và Wenke Lee
    Trong Kỷ yếu của Hội nghị ACM lần thứ 22 về Bảo mật Máy tính và Truyền thông (CCS'15),
    Denver, CO, tháng 10 năm 2015
  42. Kiểm tra chéo tính chính xác ngữ nghĩa. Trường hợp tìm lỗi hệ thống tệp [ Giấy. Mã số ]
    Changwoo Min, Sanidhya Kashyap, Byoungyoung Lee, Chengyu Song và Taesoo Kim
    Trong Kỷ yếu của Hội nghị chuyên đề ACM lần thứ 25 về Nguyên tắc Hệ điều hành (SOSP'15),
    Monterey, CA, tháng 10 năm 2015
  43. Xác minh truyền loại. Ngăn chặn một vectơ tấn công mới nổi [ Giấy. Mã số ]
    Byoungyoung Lee, Chengyu Song, Taesoo Kim, and Wenke Lee
    Trong Kỷ yếu của Hội nghị chuyên đề về bảo mật USENIX lần thứ 24 (Security'15),
    Hoa Thịnh Đốn. C. , tháng 8 năm 2015. ( Giải thưởng Bảo vệ Internet 2015 )
  44. JITScope. Bảo vệ người dùng web khỏi các cuộc tấn công chiếm quyền điều khiển luồng [ Giấy ]
    Chao Zhang, Mehrdad Niknami, Kevin Zhijie Chen, Chengyu Song, Zhaofeng Chen, and Dawn Song
    Trong Kỷ yếu của Hội nghị Quốc tế IEEE về Truyền thông Máy tính Thường niên lần thứ 34 (INFOCOM'15),
    Hồng Kông, Trung Quốc, tháng 4 năm 2015
  45. Khai thác và bảo vệ tạo mã động [ Giấy. Mã số ]
    Chengyu Song, Chao Zhang, Tielei Wang, Wenke Lee, and David Melski
    Trong Kỷ yếu của Hội nghị chuyên đề về bảo mật hệ thống phân tán và mạng năm 2015 (NDSS'15),
    San Diego, CA, tháng 2 năm 2015
  46. VTint. Bảo vệ tính toàn vẹn của bảng chức năng ảo [ Giấy ]
    Chao Zhang, Chengyu Song, Kevin Zhijie Chen, Zhaofeng Chen, and Dawn Song
    Trong Kỷ yếu của Hội nghị chuyên đề về bảo mật hệ thống phân tán và mạng năm 2015 (NDSS'15),
    San Diego, CA, tháng 2 năm 2015
  47. Ngăn chặn việc sử dụng sau khi miễn phí với việc vô hiệu hóa con trỏ lơ lửng [ Giấy ]
    Byoungyoung Lee, Chengyu Song, Yeongjin Jang, Tielei Wang, Taesoo Kim, Long Lu, and Wenke Lee
    Trong Kỷ yếu của Hội nghị chuyên đề về bảo mật hệ thống phân tán và mạng năm 2015 (NDSS'15),
    San Diego, CA, tháng 2 năm 2015. ( Bài nghiên cứu ứng dụng xuất sắc nhất của CSAW (hạng 3) )
  48. Tấn công A11y. Khai thác khả năng truy cập trong hệ điều hành [ Giấy ]
    Yeongjin Jang, Chengyu Song, Simon P. Chung, Tielei Wang, và Wenke Lee
    Trong Kỷ yếu của Hội nghị ACM lần thứ 21 về Bảo mật Máy tính và Truyền thông (CCS'14),
    Scottsdale, AZ, tháng 11 năm 2014
  49. Mimesis Aegis. Lá chắn bảo mật bắt chước [ Giấy ]
    Billy Lau, Pak Ho Chung, Chengyu Song, Yeongjin Jang, Wenke Lee, và Alexandra Boldyreva
    Trong Kỷ yếu của Hội nghị chuyên đề về bảo mật USENIX lần thứ 23 (Security'14),
    San Diego, CA, tháng 8 năm 2014
  50. Lạm dụng điểm yếu của tối ưu hóa hiệu suất để vượt qua ASLR [ Slides ]
    Byoungyoung Lee, Yeongjin Jang, Tielei Wang, Chengyu Song, Long Lu, Taesoo Kim, and Wenke Lee
    Tại BlackHat USA 2014,
    Las Vegas, NV, tháng 8 năm 2014
  51. Chẩn đoán và tạo bản vá khẩn cấp cho các lỗ hổng tràn số nguyên [ Giấy ]
    Tielei Wang, Chengyu Song, and Wenke Lee
    Trong Kỷ yếu của Hội nghị lần thứ 11 về Phát hiện xâm nhập và Đánh giá phần mềm độc hại & lỗ hổng (DIMVA'14),
    Egham, Luân Đôn, Vương quốc Anh, tháng 7 năm 2014
  52. mactan. Tiêm phần mềm độc hại vào thiết bị iOS thông qua bộ sạc độc hại [ Giấy. Trang trình bày ]
    Billy Lau, Yeongjin Jang, Chengyu Song, Tielei Wang, Pak Ho Chung và Paul Royal
    Tại BlackHat USA 2013,
    Las Vegas, NV, tháng 8 năm 2013
  53. Hoa để phân tích phần mềm độc hại tự động [ Giấy. Trang trình bày ]
    Chengyu Song và Paul Royal
    Tại BloackHat Hoa Kỳ 2012,
    Las Vegas, NV, tháng 7 năm 2012
  54. Cản trở phân tích phần mềm độc hại tự động với phần mềm độc hại nhạy cảm với môi trường [ Giấy ]
    Chengyu Song, Paul Royal, and Wenke Lee
    Trong Kỷ yếu hội nghị USENIX lần thứ 7 về các chủ đề nóng trong Bảo mật (HotSec'12),
    Bellevue, WA, USA, August 2012
  55. Ngăn chặn tải xuống từ ổ đĩa thông qua giám sát liên lạc giữa các mô-đun [ Giấy ]
    Chengyu Song, Jianwei Zhuge, Xinhui Han, and Zhiyuan Ye
    Trong Kỷ yếu của Hội nghị chuyên đề ACM lần thứ 5 về An ninh Thông tin, Máy tính và Truyền thông (AsiaCCS'10),
    Bắc Kinh, Trung Quốc, tháng 4 năm 2010
  56. Nghiên cứu các trang web độc hại và nền kinh tế ngầm trên web Trung Quốc [ Paper ]
    Jianwei Zhuge, Thorsen Holz, Chengyu Song, Jinpeng Guo, Xinhui Han, and Wei Zou
    Trong Kỷ yếu Hội thảo lần thứ 7 về Kinh tế An ninh Thông tin (WEIS'08),
    Hannover, NH, tháng 6, 2008
  57. Thu thập phần mềm độc hại lây lan tự động bằng cách sử dụng Honeypot tương tác cao [ Paper ]
    Jianwei Zhuge, Thorsen Holz, Xinhui Han, Chengyu Song, and Wei Zou
    Trong Kỷ yếu Hội nghị Quốc tế lần thứ 9 về An ninh Thông tin và Truyền thông (ICICS'07),
    Trịnh Châu, Trung Quốc, tháng 12 năm 2007