Cyber Security Best Research Paper Award (DCSRP)

Sinds 2015 wordt jaarlijks de Nederlandse Cyber Security Best Research Paper (DCSRP) Award uitgereikt. Deze prijs is ingesteld door de voorloper van dcypher, het ICT-Innovatieplatform “Veilig Verbonden” (IIP-VV). Dit platform heeft de best paper competitie twee keer georganiseerd, in 2015 en 2016. Het lag voor de hand dat de opvolger van het IIP-VV de “traditie” zou voortzetten. Van 2017 tot en met 2020 bracht dcypher jaarlijks een internationale jury bijeen en legde hen een reeks ingezonden papers voor. Presentaties van de top-3, top-4 of top-5 en het uitroepen van het winnende paper vond in de jaren 2015 t/m 2019 telkens plaats op ICT.OPEN, de jaarlijkse conferentie voor ICT-Onderzoek in Nederland*. Omdat ICT.OPEN in 2020 vanwege de coronacrisis geen doorgang kon vinden, kreeg de finale van de 2020 DCSRP-competitie een (uitgesteld) podium op het laatste (online mini) Symposium van dcypher. De organisatie van de best paper competitie ligt vanaf 1 maart 2021 in handen van de vereniging ACCSS. ACCSS zet dit jaar samen met de SIG Cyber Security de inmiddels gevestigde traditie voort.

Dutch Cyber Security best Research Paper (DCSRP) Award 2020
Informatie over de winnaar van de DCSRP Award in 2020

The research paper top 4 voor DCSRP Award 2020, zijn

Dutch Cyber Security best Research Paper (DCSRP) Award 2019
Informatie over de winnaar van de DCSRP Award in 2019

The research paper top 3 kandidaten voor DCSRP Award 2019, zijn
(in alphabetical order):

  • Grand Pwning Unit: Accelerating Microarchitectural Attacks with the GPU (“GLitch”) presented by Pietro Frigo
  • CSIDH: An Efficient Post-Quantum Commutative Group Action presented by Lorenz Panny
  • Translation Leak-aside Buffer: Defeating Cache Side-channel Protections with TLB Attacks presented by Ben Gras 

Dutch Cyber Security best Research Paper (DCSRP) Award 2018
Information about the winner of the DCSRP Award in 2018

The research paper top 5, candidates for the DCSRP Award 2018, are
(in alphabetical order):

  • Economic Factors of Vulnerability Trade and Exploitation Luca Allodi
  • ASLR on the Line: Practical Cache Attacks on the MMU Ben Gras, Kaveh Razavi et al.
  • Millions of targets under attack: a macroscopic characterization of the DoS ecosystem Mattijs Jonker et al.
  • Herding Vulnerable Cats: A Statistical Approach to Disentangle Joint Responsibility for Web Security in Shared Hosting Samaneh Tajalizadehkhoob et al.
  • The Dynamics of Innocent Flesh on the Bone: Code Reuse Ten Years Later Victor van der Veen et al.


Dutch Cyber Security best Research Paper (DCSRP) Award 2017
Information about the winner of the DCSRP Award in 2017

The research paper top 3, candidates for the DCSR best Paper Award 2017, are
(in alphabetical order):

  • Flush, Gauss and Reload – a Cache Attack on the Bliss Lattice Based Signature Scheme Leon Groot Bruinderink et al. Presented by Andreas Hüsling.
  • Complete addition formulas for prime order elliptic curves
    Joost Renes et al.
  • Drammer: Deterministic Rowhammer Attacks on Mobile Platforms
    Victor van der Veen et al.


Dutch Cyber Security best Research paper Award (DCSR) Award 2016
Information about the winner of the DCSR Award in 2016
The research paper top 5, candidates for the DCSR best paper Award 2016, are
(in alphabetical order):

  • A measurement study of DNSSEC misconfigurations 
    Niels van Adrichem et al.
  • Practical Context-Sensitive CFI
    Dennis Andriesse et al. 
  • Post-Mortem of a Zombie:  Conficker Cleanup After Six Years
    Hadi Asghari et al.
  • Ciphertext-only Cryptanalysis on Hardened Mifare Classic Cards
    Carlo Meijer et al.
  • Protocol state fuzzing of TLS implementations
    Joeri de Ruiter et al.


Dutch Cyber Security best Research paper Award (DCSR) Award 2015
Information about the winner of the DCSR Award in 2015
The research paper top 5, candidates for the DCSR best paper Award 2015, are
(in alphabetical order):

  • On the Practical Exploitability of Dual EC in TLS Implementations 
    Stephen Checkoway et al. presented by Ruben Niederhagen    
  • Out of Control: Overcoming Control-Flow Integrity 
    Enes Göktas et al.
  • Quantum-secure authentication of a physical unclonable key 
    Sebastianus Goorden et al. presented by Boris Skoríc
  • System and Network Security Framing Signals - A Return to Portable Shellcode 
    Erik Bosman et al.
  • Verifying Curve25519 Software 
    Yu-Fang Chen et al. presented by Peter Schwabe
Bekijk de Nationale Cybersecurity Research Agenda III
Bekijk de Nationale Cybersecurity Educatie Agenda