A structure of academic papers

자신의 주제와 유사한 Top conference (예를 들어 보안 분야라면 S&P, USENIX Security, CCS, NDSS) 논문 2~3편 참조해서 논문 구조를 살펴보고 유사하게 만든 후, 수정하면 좋습니다.

다음은 각 section에 포함되어야 하는 일반적인 내용임.

Abstract (5-6 문장으로 구성)

  • 문장 1. XX라는 문제가 있다. (문제로 바로 점프할 것)
  • 문장 2. XX 문제가 왜 흥미로운 문제인지 설명. 필요하면 기존 연구의 문제점 추가
  • 문장 3. 제안 솔루션 소개
  • 문장 4. 제안 솔루션의 특징 설명
  • 문장 5-6. 제안 솔루션이 달성한 실험 결과 설명 (구체적인 수치를 가지고 설명할 것. 상대적인 비교 설명이 더 바람직함. 기존 시스템보다 XX% memory usage가 적다라든지…)

1. Introduction (6 문단으로 구성)

  • 문단 1. 문제의 배경 설명 (예: data가 급격히 늘어나고 있다.)
  • 문단 2. 문제의 필요성. 어떤 어떤 문제점이 해결되어야 하는지… (예: 늘어난 data에 대한 신뢰성이 부족하다.)
  • 문단 3. 기존 연구의 설명. 문단 2에서 제기된 문제들을 어떻게 풀고 있는지… 하지만 여전히 어떠한 한계가 있는지 설명 (예: XX는 신뢰성 확보를 위해서 YY 플랫폼을 제안. 그러나 신뢰성을 확보하기 위해서는 centralized authority가 필요함.)
  • 문단 4. 그래서 기존 연구들의 문제점을 해결하기 위하여 우리는 “슈퍼짱짱” 시스템을 제안한다. 기존 연구의 문제점을 어떤 방식으로 푸는지 설명 (예: Centralized authority 대신 distributed system을 이용)
  • 문단 5. 제안 시스템의 주요 특징 및 주요 설명 (예: Centralized authority의 경우, single server failure 문제 발생하나.. 제안 시스템은 fault tolerant)
  • 문단 6. 논문의 contribution을 요약해서 bullet으로 설명하거나 논문 구조 설명

2. Background

  • Problem Definition + Assumptions + 용어 설명
  • Security Model
  • 본 논문에서 사용하는 중요한 테크닉이 있으면 요약해서 설명 (예: symbolic execution, taint analysis, crypto primitives 등)

3. Proposed system

  • 전체 overview 설명 (핵심 아이디어가 설명되어야 함)
  • 각 컴퍼넌트 세부 설명
  • 알고리즘 작성할 때는 각 단계별 input과 output을 구체적으로 기술. 어떻게 동작하는지를 예제를 갖고 묘사하듯이 작성함.
  • 구현 part가 중요한 경우에는 Section 3은 두개의 Sections (Design과 Implementation)으로 분리될 수 있음.

4. Experiments

  • 실험 환경 작성 (컴퓨터 사양, 운영체제, 네트워크 환경 등)
  • 실험 데이터 설명
  • 실험에서 사용하는 metric 설명
  • 각 metric 별로 결과 작성
  • 제안 솔루션의 파라미터 및 데이터의 조건을 바꿔가면서 실험하고 역시 각 metric 별로 어떻게 달라지는지 분석

5. Discussion (논문마다 많이 다름. 유사한 주제의 논문들 많이 참조할 것)

  • 기존 연구 결과와의 장단점 비교
  • 연구 결과를 어떻게 generalization 할 수 있는지 discussion (실험 환경이 바뀌면 어떻게 되는지…)
  • 연구 결과를 어떻게 specialization 할 수 있는지 discussion (특수 환경에서는 어떤 장점으로 사용될 수 있는지…)
  • 연구 결과를 실제로 어떻게 deploy 할 수 있는지 discussion
  • Limitation discussion

6. Related work

  • 기존 연구를 categorization 해서 작성 (같은 문제 풀고 있는 논문들 1순위, 제안 시스템에서 사용한 기법 논문들 2순위)
  • Attack과 Defense로 나눠서 categorization 할 수 있음
  • 단순 나열하는 것이 아니라 본 논문의 내용과 연관성을 반드시 추가할 것 (XX 논문은 이런 한계를 갖는데, 제안 논문에서는 이것을 이렇게 저렇게 해결하였음.)

7. Conclusions and further work

  • 제안 시스템은 XX 문제를 풀기 위해서 만들어졌다.
  • 본 논문의 실험 결과는 이렇다.
  • further work 제안 (보통 어떻게 generalization 할 것인지… 실제 환경에서 deploy 할 것인지… scalability 이슈를 분석하고 싶다든지… limitation에 작성된 한계를 어떻게 극복할 것인지 설명)

Crypto misuse study for CCA

Resources:

CPA analysis paper: https://sites.cs.ucsb.edu/~chris/research/doc/ccs13_cryptolint.pdf

http://lersse-dl.ece.ubc.ca/record/324/files/binsight-asiaccs-2018.pdf

Examples of misuse of CCA implementation:

https://www.usenix.org/system/files/conference/usenixsecurity18/sec18-poddebniak.pdf

https://www.usenix.org/system/files/conference/usenixsecurity16/sec16_paper_garman.pdf

https://dl.acm.org/doi/abs/10.1145/3319535.3354214

Importance of the CCA model

https://www.semanticscholar.org/paper/Why-Chosen-Ciphertext-Security-Matters-Shoup/0e58401bcb78a6d9b8fafcdab88be73dde0e21b8?fbclid=IwAR04IlcrcF2e6H5Fs29IDxT27JfkoBH_C7DcSYP6cwBHpr0yOT0cq4TlrXc

Our Approach

For public-key encryption, check whether a proper padding scheme (e.g., OAEP) is applied.

For private-key encryption, check whether authentication encryption (e.g., GCM mode or CBC mode with MAC) is properly implemented.

A list of blockchain papers (2018. 10. 6)

* Introduction & Overview

Blockchains: How They Work and Why They’ll Change the World: https://spectrum.ieee.org/computing/networks/blockchains-how-they-work-and-why-theyll-change-the-world 

Bitcoin and Cryptocurrency Technologies: https://d28rh4a8wq0iu5.cloudfront.net/bitcointech/readings/princeton_bitcoin_book.pdf

Bitcoin: A Peer-to-Peer Electronic Cash System: https://bitcoin.org/bitcoin.pdf

Blockchain Technology Overview: https://csrc.nist.gov/publications/detail/nistir/8202/final#pubs-documentation 

SoK: Research Perspectives and Challenges for Bitcoin and Cryptocurrencies: https://ieeexplore.ieee.org/document/7163021/

Untangling Blockchain: A Data Processing View of Blockchain Systems: https://ieeexplore.ieee.org/document/8246573/

* Scalability & Performance

Blockchains from a Distributed Computing Perspective: http://cs.brown.edu/courses/csci2952-a/papers/perspective.pdf

A Secure Sharding Protocol For Open Blockchains: https://dl.acm.org/citation.cfm?id=2978389

Bitcoin-NG: A Scalable Blockchain Protocol: https://www.usenix.org/system/files/conference/nsdi16/nsdi16-paper-eyal.pdf

BLOCKBENCH: A Framework for Analyzing Private Blockchains: https://dl.acm.org/citation.cfm?id=3064033

Hyperledger fabric: a distributed operating system for permissioned blockchains: https://dl.acm.org/citation.cfm?id=3190538

The Bitcoin Lightning Network:
Scalable Off-Chain Instant Payments: https://lightning.network/lightning-network-paper.pdf

* Consensus algorithms

Practical Byzantine Fault Tolerance: http://pmg.csail.mit.edu/papers/osdi99.pdf

Algorand: Scaling Byzantine Agreements for Cryptocurrencies: https://dl.acm.org/citation.cfm?id=3132757

The Stellar Consensus Protocol: A Federated Model for Internet-level Consensus: https://cdn.relayto.com/media/files/bHseNPaMRnmuKKqyO8hT_stellar-consensus-protocol.pdf

Majority is not enough: Bitcoin mining is vulnerable: https://arxiv.org/abs/1311.0243

SoK: Consensus in the Age of Blockchains: https://arxiv.org/pdf/1711.03936.pdf

* Security & Privacy

Zerocash: Decentralized Anonymous Payments from Bitcoin: https://ieeexplore.ieee.org/abstract/document/6956581/

On the Security and Performance of Proof of Work Blockchains: https://dl.acm.org/citation.cfm?id=2976749.2978341

* Smart contracts

Step by Step Towards Creating a Safe Smart Contract: Lessons and Insights from a Cryptocurrency Lab: http://fc16.ifca.ai/bitcoin/papers/DAKMS16.pdf

Solidity: https://solidity.readthedocs.io/en/latest/

Ethereum Development Tutorial: https://github.com/ethereum/wiki/wiki/Ethereum-Development-Tutorial

ZEUS: Analyzing Safety of Smart Contracts: http://wp.internetsociety.org/ndss/wp-content/uploads/sites/25/2018/02/ndss2018_09-1_Kalra_paper.pdf

teEther: Gnawing at Ethereum to Automatically Exploit Smart Contracts: https://www.usenix.org/conference/usenixsecurity18/presentation/krupp

Minimum requirements for Seclab students

Minimum requirements for Seclab PhD degree

  • 1st/2nd Top tier conference (according to the BK21+ list) (first author): 1 publication
  • 1st/2nd Top tier conference (according to the BK21+ list) (first/co-author): 3 publications
  • Minimum requirements for our university

Minimum requirements for Seclab Master degree

  • 1st/2nd Top tier conference (according to the BK21+ list), SCI(E) journal or the following papers (co-author) : 1 publication

– IEEE S&P, USENIX Security, ACM CCS, NDSS conferences (submission)
– IEEE S&P, USENIX Security, ACM CCS, NDSS workshops
– ACM CCS Poster
– ACISP: Australasia Conference on Information Security and Privacy
– ACNS: International Conference on Applied Cryptography and Network Security
– ARES: International Conference on Availability, Reliability and Security
– SecureComm: International Conference on Security and Privacy for Communication Networks
– PST: Annual Conference on Privacy, Security and Trust
– IH&MMSec: Information Hiding and Multimedia Security Workshop
– WISA: World Conference on Information Security Applications
– Vissec: International Workshop on Visualization for Cyber Security
– NSPW: New Security Paradigms Workshop
– USEC: Usable Security Workshop
– FPS: International Symposium on Foundations & Practice of Security
– DIMVA: Conference on Detection of Intrusions and Malware & Vulnerability Assessment

  • Minimum requirements for our university