7个非常酷的网络和IT研究项目

移动应用程序隐私,量子计算和之间的严重研究课题黑客挫败码随机在学校像卡耐基梅隆大学,普林斯顿大学和麻省理工学院

研究人员在顶尖大学,由联邦政府和其他装备的资金支持,是对网络安全,无线网络和多个抽出的研究负载。这里有一个令人印象深刻的7个项目从近几个月来概括。

1.不是说你信任摆在首位的移动应用程序...

卡耐基梅隆大学(Carnegie Mellon University)的研究人员对谷歌Play store上约1.8万个受欢迎的免费应用程序进行了深入研究,发现这些应用程序中不仅约有一半没有隐私政策,而且很多有隐私政策的应用程序并不遵守这些政策。

多达4个10的应用程序与政策可以收集位置信息和将近1/5可以共享,如果没有得到您的许可数据的话,

这样的应用可以违反各种法律,如儿童在线隐私保护法和加州在线隐私权保护法案。

CMU软件研究所的计算机科学教授Norman Sadeh说:“总的来说,每个应用程序显示出1.83个可能的不一致性,这是一个巨大的数字。”在一份声明中

博士后助理Sebastian Zimmeck与Sadeh一起设计并实现了一个自动化系统,该系统使用自然语言处理和机器学习来发现移动应用程序策略的不一致性,在2016年末提交了研究结果。Sadeh的团队正在与总检察长的加州办公室工作到系统应用,以此来确定应用到国家隐私法的遵守。

美国国家科学基金会、美国国防部高级研究计划局和空军研究实验室支持了这项工作。除了CMU的研究人员,这个项目的工作来自哥伦比亚大学、华盛顿大学圣路易斯分校和福特汉姆大学法学院。

2.当电子与交谈...光子

普林斯顿大学(Princeton University)和HRL实验室(HRL Laboratories)的研究人员花了5年多的时间开发出一种方法,可以让单个电子将信息传递给一个光子,这是一项突破,可能会加速研发基于硅的量子计算机,这种计算机可以进行比传统系统复杂得多的计算。

“就像在人际交往,有良好的沟通很多事情需要解决 - 它有助于讲同样的语言等等,”贾森PETTA,物理学的普林斯顿大学教授说,在一份声明中(如上图所示,他与物理学研究生David Zajac和小米在一起。)“我们能够将电子态的能量与光粒子共振,这样两者就可以相互交谈。”

更重要的是,研究人员的先进电路设计可能会为量子计算机核心的量子位元之间的通信铺平道路,即使它们一直穿过一个芯片(当你谈论这么大的东西时,那是相当远的距离)。量子位元可以是0、1的状态,也可以是这两种状态的组合,这就是量子位元拥有超能力的原因。

该小组的研究成果已经发表在该杂志科学“在硅单电子的强耦合到微波光子”)。

资金来自陆军研究办公室、戈登和贝蒂·摩尔基金会以及国家科学基金会。这些材料是基于美国国防部支持的工作。

3.麻省理工学院的MegaMIMO 2.0:无线增至三倍速度

麻省理工学院计算机科学和人工智能实验室(CSAIL)的研究人员正在做的事情对无线频谱紧缩,这就是所谓的MegaMIMO 2.0

开发了信号处理算法(如本文所述)“实时分布式多输入多输出系统”)通过同步它们的相位坐标上的无线路由器发送器,并且,其使得设备能够在相同频率上工作,而不会造成干扰。研究人员说,MegaMIMO 2.0可以多快三倍比现有系统传输的无线数据,也加倍了信号的范围。他们说,这可能是在拥挤的活动特别有用,比如音乐会,会议和体育赛事。他们也说这是不远处被商业化。

“在当今的无线世界,你不能在这个问题抛出多个发射器解决频谱危机,因为他们都将仍然会互相干扰,说:” Ezzeldin哈米德,博士生谁是第一作者在纸上,在一份声明。“答案是有彼此同时所有这些接入点的工作有效地利用可用频谱。”

研究人员正在通过包括细胞的人,以扩大其超越Wi-Fi网络使用的技术了。

这项工作是由美国国家科学基金会资助,通过无线网络和移动计算的MIT中心成员的支持。

4-5-6。混合了可能的攻击者

常春藤盟校(Ivy League)的研究人员开发了一个名为Shuffler的程序,它可以让软件在运行时打乱代码,让攻击者难以利用不可避免地出现的bug。它超越了基本的代码置乱方案,比如许多操作系统多年来采用的地址空间布局随机化(ASLR)方法。

“洗牌使得它几乎不可能把一个错误变成一个正常运作的攻击,从自己的错误辩护软件开发商表示,”该研究的主要作者,大卫·威廉姆斯国王,研究生在哥伦比亚工程,在哥伦比亚大学网站上的一份声明。“攻击者无法如果代码在不断变化找出程序的布局。”

Shuffler运行在它维护的代码旁边,甚至保护自己不受自身错误的影响。

一个陷阱与洗牌:它减慢计划下降了15%,虽然是几乎没有明显的超大规模处理系统,根据哥伦比亚。

威廉姆斯国王共同撰写题为关于这个主题的论文“Shuffler:快速和可部署的连续代码重新随机化”它是在USENIX操作系统和设计研讨会上提出的。来自布朗大学和英属哥伦比亚大学的研究人员也参与了这个项目。

其他研究人员通过随机化技术试图箔攻击者也。

及时地址空间随机化(TASR)是麻省理工学院林肯实验室,以砥砺ASLR,它很容易受到内存泄露的攻击方法。

“TASR是第一技术,减轻了攻击者的能力,对ASLR利用信息泄露,不管机制用于泄露信息,”说

林肯实验室的罗伯特·路德在一份声明中。TASR并没有按照设定的时间表随机分配任务,而是在应用程序运行时执行任务。它注入一个randomizer组件,然后从应用程序中删除它。

TASR团队认为,它的技术不需要特殊的硬件,与其他方法相比有优势,因为它可以防止各种内存损坏攻击和漏洞。

寻找在TASR的至少一部分去开源。

佛罗里达州立大学和石溪大学的研究人员去年还发表了一篇关于随机编码的新方法的论文,以保护它免受攻击。

他们的混音工具允许的随机和非随机的代码混合“罢工性能和安全性之间的平衡。”研究人员认为,他们的技术可以最大限度地减少随机对CPU和I / O性能的影响。

7.IT安全让你筋疲力尽?

一项来自国家标准与技术研究院(NIST)发表于IEEE的IT专业杂志研究发现,大多数普通电脑用户会出现“安全疲劳”,这可能会导致无意中出现危险的上网行为。

“广大市民从安全性疲劳痛苦的发现非常重要,因为它在工作场所和人们日常生活的影响,”认知心理学家和共同作者布赖恩·斯坦顿在一份声明中说。“这很重要,因为有这么多人在线银行,而且医疗保健和其他有价值的信息正被转移到互联网上。如果人们不能使用安全措施,他们就不会使用,那么我们和我们的国家就不会安全。”

基于研究结果,研究人员分享了三种缓解安全疲劳的方法:

1.限制用户需要做出的安全决策的数量;

2.让用户简单地选择正确的安全操作;和

3.尽可能设计一致的决策。

加入网络世界社区吧有个足球雷竞技app脸谱网LinkedIn对大家最关心的话题发表评论。

版权所有©2017年Raybet2

IT薪资调查:结果是