资料列表
Preview Name 作者 Date File info
肖寒 / 信息安全负责人 / 纳通医疗集团 2019-04-05 11:03:38
  • 附件: 1 个
  • 大小: 3.66 M
  • 在野0day揭秘:威胁情报感知发现APT攻击
  • 360追日团队专注APT等高级威胁的研究,致力于发现和披露更多的APT组织或行动,截至目前已经发现三十多个APT组织。边亮在演讲中介绍到,近期360追日团队观察到的APT攻击覆盖着全国30多个省市,发现各类免杀木马数十种,覆盖Windows、Mac、Android、Linux平台,均是涉及针对政府、科技、教育、军工、能源和交通多个领域的定向攻击。网络攻击可以从任何一个薄弱点发起并已逐渐自动化和智能化,安全响应速度要求越来越快,但面对海量安全事件,人力无法及时有效地分析处理。

    基于云端大数据,利用大数据分析挖掘、高级威胁沙箱检测、机器学习及专家分析构成的威胁情报,可以有效的协助完成完全事件的定性与溯源。在演讲中,边亮还分享了追日团队捕获的在野0day漏洞、噩梦公式二代漏洞、双杀漏洞的案例以及著名的摩诃草APT攻击组织。

    • 全球在野0day攻击趋势与挑战
    • 基于大数据的高级威胁感知技术
    • 自主捕获的0day和APT攻击案例
360核心安全追日团队负责人 边亮 2018-06-01 10:08:07
  • 附件: 1 个
  • 大小: 4.45 M
  • 可视化在复杂安全分析中的应用
    • 满城尽是可视化
    • 可视化与认知
    • 通过设计视觉符号提高效率
    • VAST Challenge 2017
    • 可视分析
    • 可视分析模型
    • 网络安全可视分析 – 基本可视化方式
    • 网络安全可视分析 – 基本视化方式:树图Treemap
    • 事态感知 – 案例分析1:基于网络警报日志的可视分析VizAlert
    • 多层次网络数据可视分析
      • 多层次可视分析(1)--DDoS攻击检测
      • 多层次可视分析(2)--僵尸网络
    • 比特币交易特征可视化
    • Tim Draper Auction
    • 数据与人的参与
    • 大数据发展趋势
    • 大数据分析与应用国家工程实验室
    • 极端规模可视分析的十大挑战 Top Ten Challenges of Extreme Scale Visual Analytics
    • 下一代可视化 - AI+VIS
袁晓如 北京大学 信息学院 2017-11-25 03:57:56
  • 附件: 1 个
  • 大小: 18.95 M
  • 浅谈大数据检索平台
    • “它”是个什么东西? - 一个能够协助我们进行应用指纹提取、通 用漏洞挖掘、日常辅助使用等等·····
    • 我要创造它 从设计框架到数据爬取,从爬取到可视化分析。 一步一步往前走。
    • 后续·可持续发展 网络那么大,我想去看一看。
darker 2017-01-19 11:55:33
  • 附件: 1 个
  • 大小: 0.75 M
安恒信息 王卫东 2016-11-22 13:36:04
  • 附件: 1 个
  • 大小: 6.06 M
  • 大数据视角下的Web威胁分析
    • WEB在线威胁领域
    • 我们今天怎么保护网站应用?
    • 用户在网站上做什么?
    • Web威胁检测服务系统的概念
    • 什么是Web威胁检测系统
    • 实时连接用户行为与技术分析
    • 在线防欺诈系统如何进行工作
    • 它是如何工作的?
    • 客户端设备指纹与业务数据结合
    • 设备指纹在防欺诈中应用
    • 设备指纹的信息分类
    • 设备指纹的唯一性分析
    • 设备指纹在防欺诈中应用
    • 用户行为建模方式
    • 聚类分析(Cluster Analysis)
    • 用户行为分析图
    • 设备指纹在防欺诈中应用
    • 针对已经异常场景分析
    • 设备指纹和交易在CEP中的位置
    • 业务异常规则
    • 设备指纹在防欺诈中应用
    • 自学习的客户端指纹识别检测引擎
    • 介入控制和检验 在线欺诈检测针对移动客户
林明峰 安恒信息北方区技术总监 2016-09-05 09:28:16
  • 附件: 1 个
  • 大小: 6.99 M
张卓 360.天眼团队技术总监 2016-09-05 09:23:53
  • 附件: 1 个
  • 大小: 7.1 M