数据挖掘赋能安全感知-阿里云大数据入侵检测实践
  • 作者: Yue Xu & Han Zheng@A
  • 收录:
  • 简介:

- 云+ 安全性 - 数据流 - 威胁建模案例表 - 基于规则的决策所存在的问题 - 多元高斯模型 - 恶意行为链 - 模式挖掘 - 生成强关联规则 - 恶意Web 脚本 - 特征 - 机器学习性能 - 自动化攻击回溯 - 编码后载荷回溯 - 编码后载荷回溯案例 -

Kubernetes集群渗透-攻击者视角中的Kubernetes
  • 作者: ZhaoyanXu,TongboLuo
  • 收录:
  • 简介:

#日程 - 背景 - Kubernetes的安全特性 - 攻击方式 - 横向运动实践 - 答疑 谷歌的kubernetes(又称k8s)已经成为软件容器编排的实际标准。随着开发团队迅速接受它,kubernetes特性集已经爆炸,保护kubernetes生态系统的重要性已经成为焦点。在我们与移动到基于容器的生态系统的人们的讨论中,我们认识到云的中心——协调器——提出了主要的关注点

我的容器安全吗?有关容器漏洞的研究
  • 作者: Cecilia Hu, Yue Guan
  • 收录:
  • 简介:

#议程 - ➢简介 - ➢基本统计数据 - ➢漏洞研究 - ➢集群中的镜像 - ➢实践建议 容器作为一种轻量级的虚拟化技术,使企业能够自动化Web应用程序部署的许多方面。毫无疑问,作为整个微服务生态系统的基石,容器直接影响到所有基于云的应用程序的质量和稳定性,更不用说保护容器的重要性了。Docker作为最流行的容器实现方法之一,在最近的DevOps实践中得到了广泛的应用。当DevO

Liar Game:The Secret of Mitigation Bypass Techniques
  • 作者: YunhaiZhang@NSFOCUS
  • 收录:
  • 简介:

- 缓解措施是什么 - 缓解措施如何工作 - 缓解措施:DEP - 缓解绕过 - 缓解措施:CFG - 缓解绕过 - 缓解措施:ACG - 缓解绕过 - 缓解措施:CIG - 缓解绕过 - 未来的缓解措施 - 缓解绕过的未来 在过去的五年中,我们开发了十几种缓解绕过技术,其中大多数都赢得了微软的赏金。那么,这些技术的发展有什么共同点吗?是否仍有可能以同样的方式开发更多的

微软威胁防护的机器学习进展
  • 作者: Christian Seifert, P
  • 收录:
  • 简介:

- 安全研究超级英雄 - 智能安全图 - AI 多样性 - MDATP中的深度学习 - 监督学习 - 异常检测 - 工具和平台 - 社区 - 答疑 没有机器学习的安全解决方案在今天是不可想象的。需要在数毫秒内做出决定,利用嵌入在数兆字节数据中的信号,接触超过10亿用户。在本文中,我们将分享如何在Microsoft威胁保护中应用机器学习。我们将讨论数据、平台和能力,这些模型构成

欢迎参加 BlueHat Shanghai
  • 作者: Eric Doerr 微软安全响应中心总
  • 收录:
  • 简介:

- 2019 年,中国的安全研究员是微软漏洞赏金 计划中成果最多,影响力最大的贡献者 - 一些历史回顾…… - 微软的未来