资料列表
Preview Name 作者 Date File info
  • 网络空间安全&拟态构造
    • 网络空间安全本质问题
    • 现有信息系统 体系脆弱性
    • “相对正确”公理 & 感知未知威胁
    • 拟态构造 内生安全机制
    • 拟态构造 抗攻击性验证与评估
    • 研究与应用进展
邬江兴@国家数字交换系统工程技术研究中心(NDSC 2019-04-29 08:26:35
  • 附件: 1 个
  • 大小: 13.49 M
  • 爱奇艺安全攻防实践
  • 议题简介:

    本次分享介绍爱奇艺在主机安全、应用安全、威胁检测纵深防御体系建设过程中,应急响应、漏洞扫描、渗透测试、审计合规等方面的实践经验。

    Agenda

    • •漏洞扫描
    • •威胁感知
    • •入侵检测
    • •堡垒机
    • •渗透测试
李劼杰 爱奇艺SRC负责人 2018-11-24 11:10:17
  • 附件: 1 个
  • 大小: 1.34 M
  • 下一代移动应用安全
    • 移动应用发展
    • 攻防不对等导致黑客屡屡得手
    • 防护对象与防护边界的变化
    • 现今移动安全架构
    • 防御能力与业务发展不匹配
    • 从静态防御到动态防御的趋势
    • 从S-SDLC和DevSecOps相结合
    • 下一代移动应用安全
    • 立体化拟态防御体系
    • 下一代移动应用安全示意图
    • 移动应用安全威胁感知
    • 借鉴Gartner理念
    • 下一代移动应用技术优势
    • 挑战:移动应用安全+神经网络
江苏通付盾信息安全技术有限公司 2018-09-20 03:13:49
  • 附件: 1 个
  • 大小: 2.03 M
  • 高级威胁可感可知
    • 高级威胁的主要特点
    • 困扰安全运维人员的关键问题
    • 基于AI的网络大数据分析
    • 山石网科智·源-让高级威胁可感可知
    • 高级威胁可感—全局安全风险态势
    • 高级威胁可感—全局业务风险态势
    • 高级威胁可知
    • 核心技术
    • 山石网科全局网络安全解决方案
山石网科 资深产品 总监 贾彬 2018-09-18 10:02:38
  • 附件: 1 个
  • 大小: 1.2 M
边亮 360 追日团队 2018-09-18 02:37:38
  • 附件: 1 个
  • 大小: 3.13 M
  • 企业安全防护与大数据实践
  • 来自新浪网的高级开发工程师——糖果,他认为企业构建威胁防御系统是一种基础性的工作,通过什么样的系统架构和数据流程处理,让威胁数据分析与威胁风险识别更高效呢?成为了一个课题,如何面对企业内部系统结构的复杂性处理,如何使用业界通用工具,同时采用前沿的大数据解决方案,让我们面对威胁攻击行为与纷至沓来的情报信息源时,可以行之有效的去伪存真,把握关键重点,给企业监控系统装上鼻子,嗅探到威胁的存在。给系统装上眼睛,甄别出真正的关键威胁,形成了构建威胁防御系统的重要指标,新浪通过将威胁系统与大数据平台的结合,发现了一条可以实践的路。

    构建安全防护系统与大数据日志分析系统,完成业务系统、防护系统、日志分析系统之间的数据交互,通过在系统间传递日志或是主动发起交互,来判断被监控系统状态与安全性,发现隐藏在背后异动与威胁,提供了一种开发性的系统建设思路,透视出构建大数据平台所用的基础技术解决方案。

    目录

    • 云WAF威胁防护
    • 安全网关案例实践
    • 负载均衡与自动运维
    • 端口扫描与日志分析汇聚
    • AGENT与大数据聚合
    • 日志系统数据迁移
    • 云WAF系统构成解析
    • 日志监听与威胁分析
    • CH大数据系统日志接入
糖果 新浪网 2018-07-18 08:06:22
  • 附件: 1 个
  • 大小: 2.8 M
  • 从数据视角探索安全威胁
  • 本议题讨论了数据为安全人员思维方式带来的变化。尝试从数据角度对传统威胁感知方案进行再设计,并展示其在入侵检测、攻击识别、0day预警等方面落地效果。

    目录

    • 异常数据清洗
    • 信息穿透模型
    • Nday感知
    • 落地思考
阿里云安全工程师 / cdxy 2018-06-21 09:40:20
  • 附件: 1 个
  • 大小: 2.68 M
  • 攻击热点指南针和深信服企业安全实践
  • 孙子曾说:知己知彼方能百战不殆。在攻防世界里,防御者在明,敌手在暗,面对复杂不确定的攻击者,如果对其意图和布阵策略都一无所知,防御自然是无从谈起。在本次高峰论坛上,深信服资深安全专家庞思铭基于区块链相关的安全话题、基于IoT的僵尸网络及DDOS、供应链安全、与AI有关的安全话题、恶意软件、钓鱼、勒索/Raas等近期热点事件的分析汇总,分享攻击热点指南,帮助用户明晰攻击形势。

    从攻击的发展趋势看,来源于内网的攻击逐渐增多。面对内网服务器被感染、传播挖矿病毒、勒索恶意软件、以及来自供应链的潜在攻击威胁,组织单位往往无能为力,其主要原因是缺乏对这些威胁的感知能力。

    因此,组织单位需要构建一个以可视为基础,增强检测响应能力的安全体系。庞思铭在分享中指出:构建对威胁的检测、响应能力最为关键。要构建这些能力,需要从“数据来源”、“检测分析”、“可视化”、与“处置响应”四个方面来构建:数据来源必须广泛有效,利用威胁情报、云端沙箱等外部数据来提供最新情报,结合自有设备在用户网络内部进行主动的全流量检测,提取有效数据。检测分析上,通过机器学习等智能检测分析技术来构建准确的检测模型,提升检测能力。通过微观、宏观两方面的可视化呈现,让安全看得见,让运维更简单。在处置响应上,通过安全联动+自动化服务实现更及时高效的响应。

    CONTENT

    • 01 近期攻击热点/热门安全领域
    • 02 深信服的企业安全实践
深信服 资深安全专家 庞思铭 2018-06-01 09:44:44
  • 附件: 1 个
  • 大小: 2.01 M
  • 新时代的无线入侵感知
  • WiFi作为新移动时代崛起的基础,是移动终端主要的“连接管道”。现如今WiFi仍在各行各业被广泛应用,WiFi安全依旧是移动时代安全的重中之重。现有的无线安全解决方案均为WIPS(无线入侵防御系统)形态,但由于802.11无线协议存在较多的缺陷,一旦攻击者获取到密码凭证(通过离线破解或者密码分享软件),WIPS很难发现并阻止攻击者,也无法对攻击者的后续活动进行跟踪。基于这种情况,我们研发了无线威胁感知系统,弥补WIPS的不足。在攻击者的必经之路部署威胁感知系统,记录攻击者连接网络前后的所有行为,进行攻击者画像,识别攻击,并在第一时间产生告警。

    • WIFI 带来的问题
    • WIPS
    • 当边界被破坏
王永涛 360无线电安全研究部,天马安全团队 2018-05-08 15:28:05
  • 附件: 1 个
  • 大小: 9.45 M
  • 构建全流量入侵检测平台
  • 近年来,网络安全的国际形势日益严峻,不断增长的安全威胁给企业和个人都带来巨大的挑战。企业面临越来越多的安全挑战,如何能在攻防对抗中占主动地位?

    传统的IDS系统做一个形象的比喻,假如防火墙是一幢大楼的门锁的话,那么IDS就是这幢大楼里的监视系统。然而面临愈发严峻的网络安全态势,IDS系统的缺陷日益显露:

    1、基于规则检测,可检测攻击类型有限
    
    2、关注检测过程,不关注结果,误报率高
    
    3、没有保留全部原始流量数据,不便于事后追溯
    
    4、扩展性不高
    

    因此,引入全流量入侵检测技术架构就很有必要了。我们会通过镜像端口获取Nginx后端进出的Http流量,结合Bro抓包进行规则匹配检测和异常流量分析。常见的如SQL注入、暴力破解、撞库攻击、CC攻击等攻击手段,都可以通过异常分析引擎进行检测。

    目录

    • 安全威胁感知体系建设
    • 全流量入侵检测平台
    • 安全收益和平台扩展
华润网络的安全负责人李斌 2017-10-20 10:12:57
  • 附件: 1 个
  • 大小: 0.89 M