加快贯彻落实网络安全等级保护制度和关键信息基础设施安全保护制度
  • 作者: 郭启全@公安部网络安全保卫局
  • 收录:
  • 简介:

加快贯彻落实网络安全等级保护制度和关键信息基础设施安全保护制度 - 一、网络安全新任务新要求 - 二、网络安全新对策新措施

按等保2.0可信计算3.0筑牢新基建网络安全防线
  • 作者: 沈昌祥院士
  • 收录:
  • 简介:

按等保2.0可信计算3.0筑牢新基建网络安全防线 - 用科学网络安全观构建新基建网络安全主动免疫新体系 - 打造主动免疫可信计算3.0新型产业空间 - 按等保2.0构筑新基建网络安全底线

情报驱动的DNS安全实践-360安全DNS和域名威胁情报
  • 作者: 高祎玮@360企业安全集团
  • 收录:
  • 简介:

情报驱动的DNS安全实践-360安全DNS和域名威胁情报 数字孪生时代下,黑白界限荡然无存。抢滩情报先机,聚合应变威胁是网安防御之关键。本视频主要介绍DNS在网络威胁检测和防御中的优势、360在通过DNS数据进行网络威胁检测方向的研究成果,以及360基于DNS和IOC结合的方案实践。 - •为什么要关注DNS - •如何进行基于DNS的网络威胁发现 - •网络威胁发现实践

基于高级威胁情报狩猎APT组织
  • 作者: 宋申雷@360高级威胁研究院 副院长
  • 收录:
  • 简介:

网络世界安全威胁无处不在,而高级持续性威胁(APT)目前已成为政府和企业不可忽视的重要威胁。而借助海量安全数据、机器学习技术和专家团队产生的高级威胁情报进行威胁狩猎,已成为安全人员发现APT攻击有效方法。本次演讲将分享360高级威胁研究院如何基于高级威胁情报捕获多个活跃APT组织攻击行动和多起0day在野攻击的实践经验。 - 一.360威胁狩猎的核心流程 - 二.一些威胁狩猎的产

评估威胁情报中的IOC(域名)
  • 作者: 张在峰@360网络安全研究院安全分析工程
  • 收录:
  • 简介:

评估威胁情报中的IOC(域名)-IOC评估中的360实践方法 评估威胁情报的IOC质量对于IOC的提供方和使用方来说都非常有意义。目前已知大多数的评估方法都存在的或多或少的一些问题。科学合理的方式是将威胁情报的评估方式定量化,以公开的,可验证的方法将威胁情报的IOC质量能够快速,准确的评估出来。此议题中,我们将介绍360在这方面做的一些工作。 - •问题是什么 - •如何评估

威胁同源关联分析
  • 作者: 宋超@神州网云(北京)信息技术有限公司
  • 收录:
  • 简介:

基于威胁同源关联分析模型,需对威胁情报中心进行优化,内置威胁同源关联分析算法,以支撑相关分析工作。基于情报的威胁同源关联分析技术核心在于对威胁源的标签化画像。对看似不同源的多个安全威胁,通过画像标签的深度关联,来挖掘和判断其之间的关联关系,实现不同威胁线索的串联。