
Shengzhi张
副教授计算机科学副主席
张生智博士于2012年获得宾夕法尼亚州立大学计算机科学与工程博士学位。主要澳门威尼斯人注册网站研究方向为网络安全,包括但不限于物联网安全、汽车安全、移动安全、操作系统安全等。他最近在佛罗里达理工学院计算机科学系担任助理教授。在进入学术界之前,张博士在思科、IBM和霍尼韦尔航空航天实验室进行了各种澳门威尼斯人注册网站研究项目。他现有的国内外合作伙伴包括来自福特汽车、IBM、通用电气、印第安纳大学、宾夕法尼亚州立大学、科威特大学和中国科学院的澳门威尼斯人注册网站研究人员。张博士发表了多篇论文,并在顶级安全会议和期刊上担任项目委员会成员。
澳门威尼斯人注册网站研究兴趣
- 物联网安全
- 汽车安全
- 移动安全
- 系统安全
课程
- MET cs544 -基础分析和数据可视化
学术作品
安全通信与系统杂志主编(2017年1月至今)
书的章节
刘鹏,贾晓琪,张生智,熊曦,纪允灿,白坤,李洪杰。“网络态势感知的跨层损害评估”《网络态势感知:问题与澳门威尼斯人注册网站研究》,S. Jajodia、P. Liu、V. Swarup和C. Wang主编。施普林格资讯保安进展国际系列(2009年11月)。ISBN: 98-1-4419-0139-2
参考期刊文章
张生智,贾晓琪,刘鹏。“通过各种设备驱动程序实现事务性应用程序的服务连续性。”国际信息与计算机安全学报,第8期。4(2016): 382-400。
张生智,王文杰,吴海山,Athanasios V. Vasilakos,刘鹏。“为大型web服务器提供透明和分布式的工作负载管理。”下一代计算机系统29,no. 1。4(2013): 913-925。
贾晓琪,王锐,蒋军,张生志,刘鹏。“捍卫基于虚拟化技术的面向返回的编程。”安全与通信网络6,第6期。10(2013): 1236-1249。
张生智和刘尚乔。用于低速率无线个人区域网络的隐藏节点碰撞恢复协议无线通信和移动计算12,第1期。15(2012): 1351-1362。
张生智,贾晓琪,刘鹏,景继武。PEDA:生产环境服务器系统的综合损害评估。IEEE信息取证与安全学报,第6期。4(2011): 1323-1334。
评审会议和研讨会论文
张生智,Omar Makke, Oleg Yu Gusikhin, Ayush Shah和Athanasios Vasilakos。“可靠的车辆中间件和移动应用连接的安全模型。”参见VEHITS 2018:第四届车辆技术与智能交通系统国际会议论文集,Gusikhin, O.和Helfert, M.(2018): 379-386。
关乐,曹晨,雷鹏,邢新宇,葛信阳,张生志,余b孟,Trent Jaeger。“建立一个值得信赖的执行环境,以击败来自网络空间和物理空间的攻击。”IEEE可靠与安全计算学报,2018年7月31日。DOI: 10.1109 / TDSC.2018.2861756
袁学静,陈宇轩,赵悦,龙云辉,陈凯,张生智,黄鹤清,王晓峰。“指挥官宋:一种实用对抗性语音识别的系统方法”。第27届Usenix安全研讨会论文集,马里兰州巴尔的摩(2018):40-64。
张生智,Ayush Shah, Oleg Gusikhin, Omar Makke。“可靠的车辆中间件和移动应用连接的安全模型”。第四届车辆技术与智能交通系统国际会议(VEHITS 2018)。
关乐,刘鹏,邢新宇,葛信阳,张生志,余b孟,Trent Jaeger。Trust-Shadow:使用ARM TrustZone安全执行未修改的应用程序。第15届ACM移动系统、应用和服务国际会议(Mobisys 2017)。
张生智,贾晓琪,张卫娟。“对开放式流量控制器的全面保护。”第19届亚太网络运营与管理研讨会(APNOMS 2017)。(最佳论文奖。)
苏丹·阿尔多萨里,威廉·艾伦和张生智。利用移动目标防御减轻记忆随机化弱点的数学模型第四届计算科学与计算智能年会(2017)。
张卫娟,贾晓琪,王畅,张生志,黄庆佳,王明生,刘鹏。“多租户公共PaaS云中共同居住威胁的综合澳门威尼斯人注册网站研究”。第18届IEEE信息与通信安全国际会议(ICICS 2016)。
林子民,王锐,贾晓琪,张生志,吴传坤。“用动态行为依赖图对Android恶意软件进行分类。”第15届IEEE计算与通信信任、安全和隐私国际会议(TRUSTCOM 2016)。
林子民,王锐,贾晓琪,张生志,吴传坤。“通过解耦事件行为分析Android重新包装的恶意软件。”国际安全研讨会(IWSEC 2016)。(奖项。)
Mark Fioravanti, Ayush Shah,和Shengzhi Zhang。《Android应用中使用的网络域澳门威尼斯人注册网站研究》第九届网络与系统安全国际会议(NSS 2015)。
克雷格·桑德斯,阿尤什·沙阿和张生智。《b谷歌Play的自动更新策略综合分析》第十一届信息安全实践与经验国际会议(ISPEC 2015)。
王锐,贾晓琪,李勤蕾,张生智。在线社交网络中基于机器学习的跨站点脚本检测。第六届网络空间安全与保障国际研讨会(cs2014)。
张生智,刘鹏。“评估司机的可信度。”第十五届攻击、入侵与防御国际学术研讨会(raid2012)。
张生智,刘鹏。“让应用程序通过受感染的设备驱动程序发起的攻击运行。”美国计算机学会数据和应用安全与隐私会议(ASIACCS 2012)。
蒋军,贾晓琪,冯登国,张生志,刘鹏。HyperCrop:一种基于管理程序的面向返回编程对策。第13届信息与通信安全国际会议(ICICS 2011), 2011年11月。
张生智,吴海山,王文杰,杨博,刘鹏,Athanasios V. Vasilakos。Web应用程序的分布式工作负载和响应时间管理。第七届网络与服务管理国际会议论文集(CNSM 2011), 2011年10月。
余俊峰,张生志,刘鹏,李志堂。leakprobe:一个分析敏感数据泄漏路径的框架。第一届ACM数据与应用安全与隐私会议论文集(CODASPY ' 11), 2011年2月:75-84。
张生智,贾晓琪,刘鹏,景继武。可用性关键型服务器系统的跨层综合入侵危害分析。第26届计算机安全应用年会论文集(ACSAC ' 10), 2010年12月:297-306。
张生智,熊曦,刘鹏。“提高数据中心生存能力的挑战。”《网络空间生存能力研讨会论文集》,2010年4月。(邀请报告)。
张生智,熊曦,贾晓琪,刘鹏。“可用性敏感的入侵恢复。”第二届ACM虚拟机安全研讨会论文集(VMSec ' 09), 2009年11月:43-48。(位置。)
贾晓琪,张生志,景继武,刘鹏。“使用虚拟机进行跨层损害评估。”第一届ACM虚拟机安全研讨会(VMSec ' 08), 2008年10月:29-38。
张生智和刘尚乔。IEEE 802.15.4 lr - wpan的隐藏节点碰撞快速恢复第七届IEEE计算机与信息技术国际会议论文集(CIT 2007), 2007年11月:393-398。
技术报告
张生智,Srivatsan Varadarajan, Allalaghatta Pavan。“零化的无干扰验证。”霍尼韦尔航空航天公司平台系统组技术报告。
海报
张生智,贾晓琪,刘鹏。Rupi的舞蹈:可用性关键服务器系统的跨层综合感染诊断。在第五届ACM SIGOPS EuroSys会议(EuroSys 2010)的海报部分。
发明和专利
柳相朝、张生智、李柱贤。IEEE 802.15.4 lr - wpan自适应隐藏节点碰撞恢复协议专利号10-0896986,于2009年5月4日向韩国知识产权局提交。
澳门威尼斯人注册网站的问答
你的专业领域是什么?我的澳门威尼斯人注册网站研究重点是网络安全,特别是影响人们日常生活的安全问题,如人工智能安全、物联网安全、汽车安全、智能手机安全。
请给我们讲讲你的工作。你能分享一下最近的澳门威尼斯人注册网站研究或出版物吗?目前,我有三个正在进行的项目。首先是澳门威尼斯人注册网站研究机器学习中的安全问题,特别是深度神经网络(DNN)。我们将难以察觉的“扰动”制作成音频/视频/图像,这可以欺骗基于dnn的识别系统并导致错误预测。例如,语音识别系统,例如b谷歌Assistant,可以从与我们的干扰相结合的歌曲中解码“拨打911”,但听这首歌的人无法理解这一点。根据我们的澳门威尼斯人注册网站研究,机器学习中的这种“对抗性攻击”不仅存在于语音/图像识别中,也存在于物体检测(广泛应用于自动驾驶)中。
该澳门威尼斯人注册网站研究由The Register (https://www.theregister.co.uk/2018/01/30/boffins_songs_ai_assistants)报道,并被纳入以下出版物:“CommanderSong:一种用于实际对抗性语音识别的系统方法”(第27届Usenix安全研讨会论文集,马里兰州巴尔的摩,2018年)和“针对对象检测器的实际对抗性攻击”(arXiv,预印arXiv:1812.10217)。
第二个项目是全面保护运行在基于arm的物联网设备上的未经修改的应用程序的执行环境。通过利用ARM TrustZone技术,我们为安全关键型应用构建了一个可信的执行环境,该环境与不受信任的操作系统隔离开来。该领域的出版物包括“TrustShadow:使用ARM trustzone安全执行未经修改的应用程序”(第15届ACM移动系统,应用程序和服务国际会议论文集,尼亚加拉瀑布,纽约,2017年)和“构建可信赖的执行环境以击败来自网络空间和物理空间的攻击”(IEEE可靠和安全计算交易,2018年)。
最后,还有一个与福特汽车公司合作的项目,为未来汽车的头部系统设计一个安全模型。福特等汽车制造商正在开发具有软件模块和连接功能的下一代头显系统,为乘客/驾驶员提供无缝体验,并提高驾驶车辆的安全性。我们正在合作提出一种新的安全模型,该模型集成了密码学、网络安全和系统安全方法,以消除对汽车安全的威胁。您可以在“可靠的车辆中间件和移动应用程序连接的安全模型”(VEHITS 2018:第四届车辆技术和智能交通系统国际会议论文集)中阅读更多内容。
你学习的学科如何应用于实践?它的应用是什么?我将以前面提到的第一个项目为例来解释我们澳门威尼斯人注册网站研究的实际影响。
最近,深度神经网络在许多领域推动了人工智能的发展,比如语音识别、人脸识别、战略游戏,尤其是在一些安全关键任务中,比如自动驾驶和医疗诊断。然而,众所周知,深度神经网络很容易受到对抗性示例的影响,对抗性示例利用原始输入上的一些扰动来欺骗神经网络进行错误分类。最近的大多数澳门威尼斯人注册网站研究都局限于图像分类器,而不是语音识别或目标检测器。我们的澳门威尼斯人注册网站研究表明,对抗性攻击也可以针对语音识别和目标检测系统进行设计。这些发现表明,在不考虑安全的情况下使用深度学习技术将对每个人的日常生活安全产生重大影响。
例如,我们的澳门威尼斯人注册网站研究“CommanderSong”将微小的扰动融入歌曲中,从而使“修改”的歌曲能够被语音识别系统解码为有效的操作命令——即使人类无法解释该命令。考虑一个现代家庭,亚马逊Echo连接到智能锁、灯、开关等。居民回到家,累了,开始从YouTube上播放音乐。如果YouTube上的歌曲恰好是我们上传的“CommanderSong”(假设我们是黑客),亚马逊Echo将被触发解码歌曲中的有效命令——例如,“Echo,开门”(要解码的确切命令可以通过我们在原始歌曲中添加的扰动来控制)。然后Echo会执行命令并打开门。根据我们的调查,由于微小的扰动,修改后的歌曲中的命令无法被人的耳朵理解,甚至很难让人注意到任何异常。随着语音识别在智能家居、智能手机、汽车等领域的普及,将深度神经网络应用到语音识别中,对安全对策提出了更高的要求。
另一个对抗性攻击的例子是欺骗现代基于dnn的目标检测器,该检测器广泛应用于自动驾驶等许多领域。例如,大多数现有的自动驾驶汽车依靠摄像头捕捉周围环境,物体探测器从中识别停车标志、交通信号灯、行人等。我们的澳门威尼斯人注册网站研究展示了两种针对对象检测器的对抗性攻击:一种是欺骗检测器的“隐藏”攻击,使其无法识别对象;还有一种“出现”攻击,欺骗探测器错误地识别出一个不存在的物体。对于隐藏攻击,我们将精心制作的扰动附加到一个停止标志上,这样物体探测器就无法从不同的角度和距离识别它。对于出现的攻击,目标检测器将我们精心制作的敌对图像标记为交通灯,但驾驶员不会以同样的方式解读它。由于物体探测器在自动驾驶中发挥着重要作用,因此需要立即关注这种对抗性攻击,以确保乘客的安全。
你在MET教什么课程?我教基础分析与R (MET CS 544)。
请在本课程中强调一个学生最感兴趣的项目。如果你以前在工业界工作过,你会把什么“现实生活”的练习带到课堂上?我鼓励学生根据自己的兴趣选择数据集,并运用课堂上学到的分析技术来分析数据。因为参加CS 544的学生有不同的背景——来自生物、金融、机械工程、心理学等部门——他们通常有自己想要分析的特定数据集。该项目允许学生定位他们的数据集,以及与他们自己的澳门威尼斯人注册网站研究密切相关的数据集,这使得该项目对学生具有高度的“实用性”和“吸引力”。
你对新生有什么建议?
信息技术已经成为一个非常广阔的领域。选择你最感兴趣的IT领域。你会喜欢你的工作,养成继续学习的习惯,并积累经验,以供将来使用。