资料列表
Preview Name 作者 Date File info
  • MesaTEE SGX:借助Intel SGX 重新定义人工智能和大数据分析
  • MesaTEE SGX 借助Intel SGX 重新定义人工智能和大数据分析

    • 适用于隐私保护计算的Intel SGX
      • •Intel SGX 背景
      • •基于Intel SGX 构建隐私保护计算软件栈所面临的挑战
    • Hybrid Memory Safety
      • •经验法则
      • •Intel SGX 实践
    • 塑造安全并且可信的人工智能/大数据分析框架
      • •可信到底指什么?
      • •使用Intel SGX 实现可信赖的人工智能和大数据分析

    英特尔SGX为其“安全飞地”提供完整性和机密性保证,以保护用户的数据。尽管存在侧通道漏洞,但Intel SGX似乎是业内最实用的解决方案,具有最清晰的安全边界、众多手册和远程认证服务。目前,没有任何东西(包括trustzone、sev等)能与IntelSGX竞争。很容易理解,内存安全对IntelSGX非常重要。Intel SGX旨在保护用户隐私和私钥,而SGX Enclaves中的简单缓冲区溢出将泄漏这些宝贵的数据/密钥,并导致数十亿美元的损失。内存损坏是英特尔SGX飞地的第一个敌人。我们需要一个完整的解决方案来构建内存安全的IntelSGX飞地。在本文中,我们将介绍MesateSGX软件栈。MesateSGX软件栈提供了用rust/rpython编写的内存安全库,并提供了一系列有用的内存安全库,如序列化程序/反序列化程序、TLS终止、更多的加密原语、FastML库、WASM解释器,甚至还有一个内存安全的pypypy解释器。开发人员可以使用这些库轻松开发IntelSGX应用程序,并通过几个简单步骤将更多rust/python库移植到Enclaves中。我们在SGX软件设计和实现中遇到了大量的陷阱,并希望在本文中与大家分享。这些陷阱通常与可信/不可信的输入和分区方法/哲学有关。他们相应的解决方案以前没有介绍过,我们认为我们应该将我们的故事作为“当前已知的最佳实践”来分享。我们将详细讨论“混合内存拇指安全规则”的理念,以及面向安全的标准库设计、基于认证的TLS、安全快速的解释程序/ML实现等,我们坚信这一讨论将使Bluehat的用户受益匪浅。一种新型的面向安全的软件设计与实现。

Yu Ding@百度X-Lab 安全研究员 2019-07-16 08:51:05
  • 附件: 2 个
  • 大小: 5.99 M
肖寒 / 信息安全负责人 / 纳通医疗集团 2019-04-05 11:03:38
  • 附件: 1 个
  • 大小: 3.66 M
  • 在野0day揭秘:威胁情报感知发现APT攻击
  • 360追日团队专注APT等高级威胁的研究,致力于发现和披露更多的APT组织或行动,截至目前已经发现三十多个APT组织。边亮在演讲中介绍到,近期360追日团队观察到的APT攻击覆盖着全国30多个省市,发现各类免杀木马数十种,覆盖Windows、Mac、Android、Linux平台,均是涉及针对政府、科技、教育、军工、能源和交通多个领域的定向攻击。网络攻击可以从任何一个薄弱点发起并已逐渐自动化和智能化,安全响应速度要求越来越快,但面对海量安全事件,人力无法及时有效地分析处理。

    基于云端大数据,利用大数据分析挖掘、高级威胁沙箱检测、机器学习及专家分析构成的威胁情报,可以有效的协助完成完全事件的定性与溯源。在演讲中,边亮还分享了追日团队捕获的在野0day漏洞、噩梦公式二代漏洞、双杀漏洞的案例以及著名的摩诃草APT攻击组织。

    • 全球在野0day攻击趋势与挑战
    • 基于大数据的高级威胁感知技术
    • 自主捕获的0day和APT攻击案例
360核心安全追日团队负责人 边亮 2018-06-01 10:08:07
  • 附件: 1 个
  • 大小: 4.45 M
  • 可视化在复杂安全分析中的应用
    • 满城尽是可视化
    • 可视化与认知
    • 通过设计视觉符号提高效率
    • VAST Challenge 2017
    • 可视分析
    • 可视分析模型
    • 网络安全可视分析 – 基本可视化方式
    • 网络安全可视分析 – 基本视化方式:树图Treemap
    • 事态感知 – 案例分析1:基于网络警报日志的可视分析VizAlert
    • 多层次网络数据可视分析
      • 多层次可视分析(1)--DDoS攻击检测
      • 多层次可视分析(2)--僵尸网络
    • 比特币交易特征可视化
    • Tim Draper Auction
    • 数据与人的参与
    • 大数据发展趋势
    • 大数据分析与应用国家工程实验室
    • 极端规模可视分析的十大挑战 Top Ten Challenges of Extreme Scale Visual Analytics
    • 下一代可视化 - AI+VIS
袁晓如 北京大学 信息学院 2017-11-25 03:57:56
  • 附件: 1 个
  • 大小: 18.95 M
  • 浅谈大数据检索平台
    • “它”是个什么东西? - 一个能够协助我们进行应用指纹提取、通 用漏洞挖掘、日常辅助使用等等·····
    • 我要创造它 从设计框架到数据爬取,从爬取到可视化分析。 一步一步往前走。
    • 后续·可持续发展 网络那么大,我想去看一看。
darker 2017-01-19 11:55:33
  • 附件: 1 个
  • 大小: 0.75 M
安恒信息 王卫东 2016-11-22 13:36:04
  • 附件: 1 个
  • 大小: 6.06 M
  • 大数据视角下的Web威胁分析
    • WEB在线威胁领域
    • 我们今天怎么保护网站应用?
    • 用户在网站上做什么?
    • Web威胁检测服务系统的概念
    • 什么是Web威胁检测系统
    • 实时连接用户行为与技术分析
    • 在线防欺诈系统如何进行工作
    • 它是如何工作的?
    • 客户端设备指纹与业务数据结合
    • 设备指纹在防欺诈中应用
    • 设备指纹的信息分类
    • 设备指纹的唯一性分析
    • 设备指纹在防欺诈中应用
    • 用户行为建模方式
    • 聚类分析(Cluster Analysis)
    • 用户行为分析图
    • 设备指纹在防欺诈中应用
    • 针对已经异常场景分析
    • 设备指纹和交易在CEP中的位置
    • 业务异常规则
    • 设备指纹在防欺诈中应用
    • 自学习的客户端指纹识别检测引擎
    • 介入控制和检验 在线欺诈检测针对移动客户
林明峰 安恒信息北方区技术总监 2016-09-05 09:28:16
  • 附件: 1 个
  • 大小: 6.99 M
张卓 360.天眼团队技术总监 2016-09-05 09:23:53
  • 附件: 1 个
  • 大小: 7.1 M