资料列表
Preview Name 作者 Date File info
  • 爱奇艺网络流量安全检测能力建设实践
  • 目录

    • ☆云时代互联网企业边界复杂性
    • ☆爱奇艺安全边界管控防护
    • ☆全流量安全分析技术
    • ☆QNSM爱奇艺全流量安全分析的基石
    • ☆QNSM开源
    • ☆未来计划

    • 大型互联网公司的网络边界往往有如下复杂特点:

      • 公私有云混合
      • 跨多数据中心
      • 边界流量大,跨区传输数据频繁和多样
      • 分区管控策略复杂
      • 外部攻击频发
    • 高性能的大网络流量分析和管控就显得特别重要,本议题主要介绍:
      • 互联网网络分区和边界管控的主要问题;
      • 旁路流量分析的重要意义;
      • 现有方案的不足;
      • 爱奇艺自研了网络流量分析软件 QNSM,并重点介绍了其架构设计,性能优化,方案集成,大规模部署;
      • 爱奇艺如何利用 QNSM 应用于 DDoS 攻击检测,IDS/IPS 检测,网络分区隔离管控,数据流动安全检测等多种安全场景;
      • QNSM 的开源。
    • 听众受益
      • 了解互联网数据中心分区和边界控制的问题域,旁路网络流量分析在解决此类问题重要性,以及现有方案的问题;
      • 了解爱奇艺自研的网络流量分析软件的架构设计,高性能优化,方案集成,大规模部署方案;
      • 了解如何利用网络流量分析软件应用于 DDoS 攻击检测,IDS/IPS 检测,网络分区隔离管控,数据流动安全检测等多种安全场景。
卢明樊@高级总监 2020-01-12 02:19:51
  • 附件: 1 个
  • 大小: 9.7 M
王喆@助理研究员、体系结构国家重点实验室、中国科学院计算技术研究所 2019-12-27 11:59:44
  • 附件: 1 个
  • 大小: 4.21 M
  • 甲方安全防御体系
    • 圆圈理论
    • 基础安全
    • sysmon
    • 机器学习
    • 也许攻击者只需要关注一个点,但防御需要考虑整个面
林鹏 2019-12-23 05:47:09
  • 附件: 1 个
  • 大小: 10.15 M
  • OWASP ProActive Controls软件开发主动控制项目
    • OWASP:核心使命
    • 关于OWASP TOP 10 主动控制
    • OWASP TOP TEN Proactive Controls v3.0
    • C1:明确安全需求
    • C2:使用安全的框架和软件库
    • C3:安全的数据库访问
    • C4:数据编码与转义
    • C5:验证所有输入
    • C6:实现数字身份
    • C7:实施访问控制
    • C8:保护所有的数据
    • C9:实施安全日志记录和监控
    • C10:处理所有错误和异常
    • 结论
秦波@滴滴产品安全负责人,OWASP中国OPC项目组成员 2019-12-13 08:30:25
  • 附件: 1 个
  • 大小: 10.57 M
王晓喆HackPanda@斗象科技资深安全研究员 2019-12-07 11:11:56
  • 附件: 1 个
  • 大小: 2.78 M
张尧、曾智洋@Tencent Blade Team 2019-12-07 11:08:01
  • 附件: 1 个
  • 大小: 2.01 M
  • 卫星通信的安全缺陷
    • 卫星通信
    • 卫星通信组成
    • 通信卫星转发器
    • 互联网卫星的转发器载荷
    • 存在的威胁
    • 伪造信号
    • 卫星通信链路常用频率
    • 窃听伪造场景
    • 攻击航空网络
    • 数据窃取攻击
    • ip数据接收卡窃取数据
    • 国际上常用的卫星调制解调器
    • 卫星调制解调器的功能
    • 远程控制网络
    • EDMAC 控制端界面
    • EDMAC/EDMAC 2
    • EDMAC协议
    • 解调解码
    • 尝试逆向数据
    • 实验环境
    • 伪造数据实验
    • 比特币卫星网络
    • 卫星覆盖仿真
    • 北京接收来自Telstar 18V的比特币交易数据
    • 总结
郝经利@360安全研究院研究员、独角兽团队成员 2019-12-07 10:25:19
  • 附件: 1 个
  • 大小: 19.24 M
  • 大数据日志安全分析之路
  • 这几年,各个互联网大厂的安全部门都开始自己做数据分析(各种日志,流量等数据),一方面是从数据分析得到安全情报本来就是一个切实可行的策略,另一方面,企业的数据越来越多,各种开源的数据处理框架和技术也越来越成熟,这使得自主建设日志分析系统已经成为很多企业的安全部门之前想做现在可以做的一件事情,这个主题将介绍平安壹钱包的大数据日志分析之路,包括背景,数据采集,数据格式化,缓存和输出,实时计算,安全策略,结果处理(存储和展示)的一些经验分享。

韩露(看雪id:etlpom) 2019-09-11 06:54:08
  • 附件: 1 个
  • 大小: 2.03 M
黎荣熙@长亭科技 2019-09-01 12:08:49
  • 附件: 1 个
  • 大小: 3.53 M
  • 理解人群报告安全漏洞的可重现性
  • 现今的软件系统越来越依赖“人群的力量”来识别新的安全漏洞。 然而,人群报告(crowd-reported)安全漏洞的可重现性尚未被充分了解。 作者对大范围的真实世界安全漏洞(总共368个)进行了首次实证分析, 以量化其可重现性。根据一个精心控制的工作流程,作者组织了一个专门的安全分析师小组来进行复现实验。在花费了3600个工时(man-hour)后,作者得到了漏洞报告中信息缺失的普遍性和漏洞的低可重现性的大量证据。 调查发现,由于信息不完整,仅依赖主流的安全论坛的单个漏洞报告通常很难成功复现漏洞。通过广泛的众包信息收集,安全分析师可以提高复现成功率,但仍然面临着解决不可复现案例的关键挑战。作者发现,在互联网规模的众包失效的情况下,安全专业人员严重依赖手动调试和推测性猜测来推断缺失的信息。本报告表明,不仅改进安全论坛收集漏洞报告的方式是必要的,还需要自动化机制来收集漏洞报告中常见的缺失信息。

徐坚皓@南京大学 2019-08-26 06:18:32
  • 附件: 1 个
  • 大小: 1.25 M