资料列表
Preview Name 作者 Date File info
  • 新形势下的企业安全体系建设实践(蓝军篇)
    • 概况介绍
    • 安全战略
    • 安全相关部门架构
    • 安全生命周期
    • 安全体系不安全产品构成
    • 一个问题
    • 如何检验防护能力
    • 渗透测试&红蓝对抗
    • 红蓝对抗实战
    • 蓝军建设之路
    • 系统安全蓝军
    • 网络攻击蓝军
    • 业务安全蓝军
    • 物联网&硬件设备蓝军
    • 基于白帽子众测的泛蓝军
    • 新技术预研:Tencent Blade Team
    • 蓝军行劢一例:智能楼宇安全测试
    • 蓝军成果
    • 推劢生态,合作共赢
胡珀@腾讯技术工程事业群安全平台部 2019-12-07 11:27:28
  • 附件: 1 个
  • 大小: 1.32 M
  • 端到端物联网通信安全技术框架
    • 5G开启万物互联时代
    • 物联网安全事件层出不穷
    • 物联网安全挑战
    • 物联网安全需求
    • 物联网安全的难点
    • 物联网「端-管-云」安全架构基本思想
    • 「端到端」安全的三大核心功能
    • 端:「物」的身份
    • 基本原理
    • 模糊提取
    • 实现效果
    • 用途
    • 端的安全
    • 轻量级双向认证安全协议
    • 中级双向认证安全协议
    • 应用案例
朱易翔@上海第五空间信息科技研究院、翼盾(上海)智能科技有限公司 2019-12-07 09:56:13
  • 附件: 1 个
  • 大小: 35.36 M
邵国安@高级工程师 2019-10-15 02:20:44
  • 附件: 1 个
  • 大小: 3.49 M
臧铁军@VMware资深解决方案架构师 2019-09-11 04:43:21
  • 附件: 1 个
  • 大小: 3.05 M
陈本峰@云深互联创始人CEO 2019-09-11 04:41:51
  • 附件: 1 个
  • 大小: 2.62 M
  • AWS容器及无服务器化的安全考量
  • 介绍 AWS容器及无服务器化的最新进展和AWS云原生的安全架构,最后介绍一下 AWS开源Firecracker:面向无服务器计算的安全快速微虚拟机。

    • AWS容器及无服务器化的最新进展
    • AWS云原生的安全架构
    • AWS容器及无服务器化的安全考量
杨历,亚马逊云解决方案架构师 2019-08-19 04:25:07
  • 附件: 1 个
  • 大小: 5.08 M
张焕国 教授 武汉大学 国家网络安全学院 2019-04-29 06:12:35
  • 附件: 1 个
  • 大小: 2.91 M
吴志祥 2019-04-29 05:44:53
  • 附件: 1 个
  • 大小: 1.57 M
  • 智能自适应:闭环安全最后一公里
    • IT发展速度远远超过相应的安全技术
    • 安全威胁攻击面越来越复杂
    • 防微杜渐 - 防御越提前越好
    • 安全建设大多围绕前5步,屏蔽威胁
    • 内部威胁越来越常见
    • 建设不可信网络环境
    • 我们期望的安全架构
    • 智能动态自适应安全体系
    • 身份认证:多因子
    • 上下文感知 用户特征
    • 上下文感知 三层关联
    • 资产、人员、数据治理是精细化管控的基础
    • 全局监控与感知 大数据智能安全框架
    • 全局监控与感知 集成机器学习算法模型
    • 智能动态自适应控制 大数据鉴权与访问控制
    • 智能动态自适应控制 :安全编排和自动化响应
    • 案例:某金融机构全网监测与联动
    • 某数据资源局-数据共享交换安全监测与动态管控
    • IT/DT 发展速度远远超过相应的安全技术
刘博 2019-04-29 05:12:17
  • 附件: 1 个
  • 大小: 160.09 M
  • 企业安全技术架构演进
    • 小米加步枪
    • 单兵作战系统
    • 指挥和作战平台
    • 安全技术发展简史
    • 浏览器收集爱好者
    • 事件处置闭环:a long long story
    • 刚才还是告警准确的情况,这里还有更“赤鸡”的
    • 方向选择
    • 本质和内在联系
    • 安全技术重心从工具向平台转移
    • 安全运营业务需求:一切围绕场景
    • 大规模消除误报并实现事件分级
    • 建设高阶威胁感知能力
    • 大规模消除误报并实现事件分级
    • 守方就像一个鸭梨,表示自己很大。。。
    • SOAR VS OODA
    • IACD集成的自适应网络防御框架
    • PLAYBOOK
    • 安全运行技术需求
    • 资源池和全家桶:一线部署,即插即用,独立运行,统一管理
    • 部署示例
    • 数据流程
董祎铖 / 资深网络安全工程师,金融信息中心信息安全部 / 中国人民银行 2019-04-05 11:40:01
  • 附件: 1 个
  • 大小: 8.54 M