面向未来博士生、博士后和访问研究人员的信息:
感谢您对我在马里兰大学的研究小组感兴趣。我所在的团队对软件安全、网络物理系统安全(如自动驾驶汽车和无人机)和计算机系统广泛感兴趣。
我们对保护关键软件系统进行研究。特别是,我们的目标是直接造福社会,产生实际影响。
下面列出了一些实例:
我们构建的自动化测试系统已经识别了无人机群[SwarmFlawFinder]①、自动驾驶汽车[DriveFuzz]②和网络应用程序[SynthDB③、BFTDetector④]中的许多漏洞。⇒ 我们发现并帮助修复漏洞,保护软件系统。
①https://yonghwi-kwon.github.io/data/swarmflawfinder_sp22.pdf
②https://yonghwi-kwon.github.io/data/drivefuzz_ccs22.pdf
③https://yonghwi-kwon.github.io/data/synthdb_ndss23.pdf
④https://yonghwi-kwon.github.io/data/bftdetector_icse23.pdf
我们开发了实用的取证技术,使以前困难的任务成为可能。PyFET[PyFET⑤]将可编译的Python二进制文件转换为可编译的二进制文件。C2SR[C2SR⑥]利用最先进的记录和回放技术重建复杂的网络攻击执行。⇒ 我们启用以前不可能的取证任务(例如,逆向工程)。
⑤https://yonghwi-kwon.github.io/data/pyfet_sp23.pdf
⑥https://yonghwi-kwon.github.io/data/c2sr_ndss21.pdf
我们开发了一种用于恶意软件分析的程序分析技术(称为强制执行或反事实执行),发现隐藏的恶意代码[MalMax⑦,J-Force⑧]。⇒ 我们分析了以前的技术无法做到的高级恶意软件。
⑦https://yonghwi-kwon.github.io/data/malmax_ccs19.pdf
⑧https://yonghwi-kwon.github.io/data/jforce_www17.pdf
我们提出了一种新的信息流跟踪技术,该技术有助于识别先进网络攻击下现实世界应用程序中的信息泄漏[LDX⑨,MCI⑩]。⇒ 我们的技术准确地捕捉到了以前技术无法做到的复杂现实世界系统上的信息流。
⑨https://yonghwi-kwon.github.io/data/ldx_asplos16.pdf
⑩https://yonghwi-kwon.github.io/data/mci_ndss18.pdf
您可以在上找到更多信息http://yongkwon.info.
候选人资格
我很高兴能与积极的申请人合作,他们(1)致力于顶尖的研究,(2)有扎实的系统编程背景,(3)有构建和调试大型软件系统的经验。
具有软件安全、逆向工程、网络物理系统、编译器、操作系统和软件工程研究经验的申请人将优先考虑。该组织也有兴趣提供一个更加多样化的环境,欢迎任何少数群体(在各个方面)。
如何申请
如果你有兴趣申请我的实验室,
请填写这份表格
https://forms.office.com/pages/responsepage.aspx?id=DQSIkWdsW0yxEjajBLZtrQAAAAAAAAAAAAYAALNMb6BUMUNGN1QyNDlHVlZHUlpYMUVHQkpBU1c0MS4u
申请马里兰大学的ECE或CS博士课程。
在您的申请中,请提及“Yongwi Kwon”作为潜在顾问。
关于PI
Yongwi Kwon是马里兰大学的助理教授。他对通过程序分析和反事实因果推断来解决系统安全问题非常感兴趣。他获得了2022年和2018年的NSF职业和CRII奖,2019年和2013年的两项ACM杰出论文奖,2013年的自动化软件工程(ASE)最佳论文奖,以及2017年的Maurice H.Halstead纪念奖。他还领导了大学生网络防御竞赛团队,该团队在2019年和2020年获得了全国CCDC的冠军。
转自:“科研doge”微信公众号
如有侵权,请联系本站删除!