资料列表
Preview Name 作者 Date File info Actions
  • 在云计算时代中安全专家如何取胜?
  • 云计算能为我们实现基于按需付费的灵活、可靠的服务交付模式,但这种模式已在大型机运算时代中使用了数十载。我们可以这样认为:云计算是对集中化管理的一种回归。

    随着网络攻击的持续增长以及新名词的不断涌现(如:IoT, BYOD, AI等),公司高管们正在寻求新的业务模式,从而更好地确保公司成功。因而,很多组织正在使用云计算,将其纳入企业风险管理的框架中,并制定了清晰的指南、程序和流程。这无疑是正确的做法。不论你是否愿意,云计算技术都将伴随我们。作为安全专业人员,我们必须适应并取胜。

    本次演讲将阐述以下话题:理解云计算的模式和环境;学习云的全面风险框架及相关的安全策略;洞察云计算和大数据带来的机会点;了解董事会讨论的话题,洞察信息安全职业的新方向;给安全专业人员做出在云计算时代取胜的建议——战略及工具。

    Agenda

    • Understand Cloud Computing Models and Environment
    • Benefits and Opportunities
    • Risks and Challenges
    • Audit and Control
Prof. Frank Yam 2016-11-07 03:55:03
  • 附件: 1 个
  • 大小: 7.47 M
刘霖 北京天空卫士网络安全技术有限公司 创始人 CEO 2016-09-05 13:16:13
  • 附件: 1 个
  • 大小: 9.19 M
  • 大数据视角下的Web威胁分析
    • WEB在线威胁领域
    • 我们今天怎么保护网站应用?
    • 用户在网站上做什么?
    • Web威胁检测服务系统的概念
    • 什么是Web威胁检测系统
    • 实时连接用户行为与技术分析
    • 在线防欺诈系统如何进行工作
    • 它是如何工作的?
    • 客户端设备指纹与业务数据结合
    • 设备指纹在防欺诈中应用
    • 设备指纹的信息分类
    • 设备指纹的唯一性分析
    • 设备指纹在防欺诈中应用
    • 用户行为建模方式
    • 聚类分析(Cluster Analysis)
    • 用户行为分析图
    • 设备指纹在防欺诈中应用
    • 针对已经异常场景分析
    • 设备指纹和交易在CEP中的位置
    • 业务异常规则
    • 设备指纹在防欺诈中应用
    • 自学习的客户端指纹识别检测引擎
    • 介入控制和检验 在线欺诈检测针对移动客户
林明峰 安恒信息北方区技术总监 2016-09-05 09:28:16
  • 附件: 1 个
  • 大小: 6.99 M
张卓 360.天眼团队技术总监 2016-09-05 09:23:53
  • 附件: 1 个
  • 大小: 7.1 M
李虎 中关村互联网金融风险防控平台 首席专家 公安部全国公安监督管理信息平台 首席专家 北京航空航天大学 计算机学院 博士 2016-09-05 09:11:42
  • 附件: 1 个
  • 大小: 4.67 M
操龙兵 教授 悉尼科技大学先进分析研究所创所所长 2016-09-05 09:09:34
  • 附件: 1 个
  • 大小: 6.77 M
  • 大数据:智慧城市安全之眼
  • 目录

    • • 智慧城市安全体系建设背景
    • • 智慧城市安全:需求分析
    • • 大数据在智慧城市安全体系中的作用
姚羽 东北大学教授、博士生导师,教育部新世纪人才 沈阳市大数据管理局副局长 2016-09-05 09:07:23
  • 附件: 1 个
  • 大小: 10.45 M
  • 云WAF与大数据实时分析实践
  • 大纲

    • 背景
      • • 痛点
      • • 难点
      • • 方案
    • 闭环设计
      • • 规则源
      • • 部署
      • • 日志
    • 构建实践
      • • 架构
      • • 特色
      • • 现状
      • • 可视化
    • 大数据分析
      • • 前置分析
      • • 接口提供
      • • 后置学习
    • 以后的路
      • • 自动化
      • • 计划

    详细介绍了互联网公司常见的web安全层面的痛点,各种应用安全的需求无法防护,0day的应急响应等,并且列举了想要防护时所必须面对的难点,最终技术选型为基于云的Web应用防火墙。

       在构建过程中,分别围绕规则源、部署、日志处理等方面进行闭环设计,形成各自的数据落地方式。并通过镜像流量的实时计算、防护日志的机器学习分类,分别来提高该系统的拦截率和降低误报率。
    
       目前该系统已成熟稳定的运行,每天防御十亿级别的请求,每次处理的时延均在单位毫秒级,在每天拦截数十上百万的攻击同时保证误报率低于千万分之一。而且计划将来进一步提高自动化效率,通过机器学习和实时计算,能够做到无人值守,自动识别可疑访问。
    
携程技术保障中心资深安全工程师 张亮 2016-08-23 07:41:24
  • 附件: 1 个
  • 大小: 4.75 M
  • 守护网民安全,大数据驱动反诈骗
    • 信息诈骗无处不在
    • 信息诈骗成最大的网络黑色产业
    • 信息诈骗的三大新特点
    • 反信息诈骗面临三大严峻挑战
    • 幕后推手:黑色产业链
    • 黑色产业链走精细分工模式,形成规模经济
    • 黑色产业链 运作流程
    • 支付类病毒黑产
    • 腾讯守护者计划:大数据驱动
    • 腾讯守护者计划:开放合作
    • 腾讯守护者计划:反诈骗联合实验室
    • 腾讯的五朵安全云库涵盖黑产作恶的主要要素
    • 欺诈号码云库
    • 腾讯网址安全云库
    • 腾讯APK安全云库
    • 打击社工诈骗:腾讯优势
    • 过去的反诈骗
    • 反诈骗流程革命
    • 反诈骗流程革命
    • 反诈骗流程革命
    • 鹰眼盒子-北京实践效果数据
    • 麒麟伪基站实时监控系统
    • 麒麟伪基站系统合作案例与效果数据
邵付东 腾讯安全云部资深专家 2016-07-18 06:40:44
  • 附件: 1 个
  • 大小: 2.24 M
  • 基于大数据的僵尸网络攻击监控
  • 从大数据关联分析角度研究僵尸网络溯源, 僵尸网络状态以及僵尸网络趋势。

    • 僵尸网络介绍
      • DDoS攻击场景
      • 对于僵尸网络的全面掌握
    • 威胁情报落地之僵尸网络
      • 我们在客户的经验
      • 僵尸网络监控
    • 商业化运作
伤心的鱼 俞华辰@江南天安 2016-06-26 03:50:01
  • 附件: 1 个
  • 大小: 1.87 M