报告人: Kim-Kwang Raymond Choo, 美国德州大学圣安东尼奥分校,教授
主持人:张磊 研究员
报告时间:11月24日 16:15—17:15
报告地点: 中北校区数学馆201
个人简介:
徐金光(Kim-Kwang Raymond Choo)博士是德州大学圣安东尼奥分校的云技术冠名教授 (Cloud Technology Endowed Professor),曾荣获美国“富布莱特学者奖”。他应邀在国际刑警全球综合性创新总部(IGCI)做访问研究(2015-2016)。他也是中国地质大学(武汉)的客座教授(2016–2019), 公安部第三研究所(2016)国外引进人才, 和澳大利亚计算机协会会士(Fellow, Australian Computer Society)。徐博士目前为止在各类国际著名期刊和国际会议上发表学术论文278篇,撰写了7份澳大利亚政府报告,合作编辑出版了《云安全生态系统》(2015年Elsevier出版),合作撰写了学术专著《密钥建立协议》(2008年Springer出版)以及《云存储取证》(2014年Elsevier出版,前言由澳大利亚首席国防科学家和电子取证专家咨询组主席撰写)。徐博士担任众多国际期刊的专刊主编,包括 ACM Transactions on Internet Technology, ACM Transactions on Embedded Computing Systems, IEEE Transactions on Cloud Computing, IEEE Transactions on Big Data, IEEE Transactions on Dependable and Secure Computing, IEEE Access, IEEE Cloud Computing, IEEE Networks,Computers and Security, Future Generation Computer Systems等。
徐博士多次受邀为各国际机构组织的国际专业会议做主题演讲和学术报告,如SERENE-RISC Spring 2016 Workshop , IEEE International Conference on Data Science and Data Intensive Systems (DSDIS2015)新加坡资讯通信发展管理局(2015)、CSO澳大利亚/趋势科技(2015)、云安全联盟新西兰(2015), 反网络钓鱼工作组(2014)、国立台湾科技大学(2014)、马来西亚亚太科技大学(2014)、南洋理工大学(2014)、台湾国立嘉义大学(2010)等;最近作为特邀专家出席了联合国亚洲和远东预防犯罪研究所、国际刑警组织、台湾“法务部调查局”的国际学术活动;2014年作为数字取证国际专家受邀参加了由中国国家互联网信息办公室和浙江省人民政府联合主办的世界互联网大会(乌镇峰会)并做专题报告。
徐金光博士的学术研究工作得到全球业内广泛的关注与认可,并多次获得学术成就奖励。 2009年被澳大利亚知名杂志The Weekend Australian Magazine评为10大创新领域新兴领军人物之一,入选微软下一个100人物系列(Microsoft's Next 100 series)。 2016年被Information Security Community on LinkedIn 评为Cybersecurity Educator of the Year – APAC。他领导的科研团队在2015年德国埃尔朗根-纽伦堡大学(FAU)数字取证研究挑战赛中荣获冠军。其他荣誉还包括澳大利亚国庆日成就勋章(2008)、英国计算机协会Wilkes奖、澳大利亚首都地区Pearcey奖(2010)、以及澳大利亚纽西兰警务咨询机构颁发的高度赞扬奖(2014), 20th European Symposium on Research in Computer Security (ESORICS 2015) 最佳论文奖。
报告摘要:
With the increased popularity of Internet-connected devices and systems in our data-driven society, the potential for cybersecurity risks must be carefully considered. In this presentation, we demonstrate how data can be exfiltrated from a range of devices (e.g. using inaudible sound waves to exfiltrate data from air-gapped systems, circumventing SSL/TLS validations on mobile devices, and exploiting vulnerabilities in 3D printers). We also outline the various mitigation and investigation strategies, including big forensic data reduction and management techniques.