资料列表
Preview Name 作者 Date File info
  • 企业安全防护与大数据实践
  • 来自新浪网的高级开发工程师——糖果,他认为企业构建威胁防御系统是一种基础性的工作,通过什么样的系统架构和数据流程处理,让威胁数据分析与威胁风险识别更高效呢?成为了一个课题,如何面对企业内部系统结构的复杂性处理,如何使用业界通用工具,同时采用前沿的大数据解决方案,让我们面对威胁攻击行为与纷至沓来的情报信息源时,可以行之有效的去伪存真,把握关键重点,给企业监控系统装上鼻子,嗅探到威胁的存在。给系统装上眼睛,甄别出真正的关键威胁,形成了构建威胁防御系统的重要指标,新浪通过将威胁系统与大数据平台的结合,发现了一条可以实践的路。

    构建安全防护系统与大数据日志分析系统,完成业务系统、防护系统、日志分析系统之间的数据交互,通过在系统间传递日志或是主动发起交互,来判断被监控系统状态与安全性,发现隐藏在背后异动与威胁,提供了一种开发性的系统建设思路,透视出构建大数据平台所用的基础技术解决方案。

    目录

    • 云WAF威胁防护
    • 安全网关案例实践
    • 负载均衡与自动运维
    • 端口扫描与日志分析汇聚
    • AGENT与大数据聚合
    • 日志系统数据迁移
    • 云WAF系统构成解析
    • 日志监听与威胁分析
    • CH大数据系统日志接入
糖果 新浪网 2018-07-18 08:06:22
  • 附件: 1 个
  • 大小: 2.8 M
  • 从数据视角探索安全威胁
  • 本议题讨论了数据为安全人员思维方式带来的变化。尝试从数据角度对传统威胁感知方案进行再设计,并展示其在入侵检测、攻击识别、0day预警等方面落地效果。

    目录

    • 异常数据清洗
    • 信息穿透模型
    • Nday感知
    • 落地思考
阿里云安全工程师 / cdxy 2018-06-21 09:40:20
  • 附件: 1 个
  • 大小: 2.68 M
孙岩 潘博文 2018-06-18 14:25:39
  • 附件: 1 个
  • 大小: 2.45 M
  • “黑产”在做什么数据分析
  • Contents讲述一个真实的对抗故事

    • 0x001 如今的“黑产”现状
    • 0x002 短信蠕虫变种与集团作案介绍(SMS-EVO)
    • 0x003 我们做了什么,“夜莺”的歌声
    • 0x004 “黑产”集团化,我们是否还孤军奋战
Zer0ne( 陈杨轲 ) 2018-06-18 14:19:15
  • 附件: 1 个
  • 大小: 3.18 M
  • 在野0day揭秘:威胁情报感知发现APT攻击
  • 360追日团队专注APT等高级威胁的研究,致力于发现和披露更多的APT组织或行动,截至目前已经发现三十多个APT组织。边亮在演讲中介绍到,近期360追日团队观察到的APT攻击覆盖着全国30多个省市,发现各类免杀木马数十种,覆盖Windows、Mac、Android、Linux平台,均是涉及针对政府、科技、教育、军工、能源和交通多个领域的定向攻击。网络攻击可以从任何一个薄弱点发起并已逐渐自动化和智能化,安全响应速度要求越来越快,但面对海量安全事件,人力无法及时有效地分析处理。

    基于云端大数据,利用大数据分析挖掘、高级威胁沙箱检测、机器学习及专家分析构成的威胁情报,可以有效的协助完成完全事件的定性与溯源。在演讲中,边亮还分享了追日团队捕获的在野0day漏洞、噩梦公式二代漏洞、双杀漏洞的案例以及著名的摩诃草APT攻击组织。

    • 全球在野0day攻击趋势与挑战
    • 基于大数据的高级威胁感知技术
    • 自主捕获的0day和APT攻击案例
360核心安全追日团队负责人 边亮 2018-06-01 10:08:07
  • 附件: 1 个
  • 大小: 4.45 M
  • 基于威胁情报的安全智能化
  • 赵林林以自身业务开展为出发点,介绍了威胁情报在安全智能工作中的重要作用,并预言“未来情报驱动安全智能化”将成为信息安全工作发展的大趋势之一。

    据介绍,微步在线已经实现将概念落地为数据,对威胁事件的关注,对黑客团伙、攻击者工具、手段、资产的分析并对基础数据收集、整理与清洗。未来,威胁情报将驱动安全智能化,通过威胁情报数据来检测&响应场景中落地,最终实现驱动安全智能化

    • 当前安全的挑战
    • 威胁情报:从概念、落地到未来
    • 情报驱动的安全智能化路径
    • 微步在线进展
赵林林@微步在线 2018-05-02 02:11:45
  • 附件: 1 个
  • 大小: 5.07 M
朱忞 CEO @武房网 2017-12-27 09:28:08
  • 附件: 1 个
  • 大小: 0.83 M
斗象科技能力中心-安全研究员 Cody 2017-12-06 07:18:40
  • 附件: 1 个
  • 大小: 2.11 M
  • 基于威胁情报的 数据分析和自动决策
    • 安全需求
    • 安全挑战
    • 知己知彼
    • 系统架构
    • 步骤1:日志字段提取
    • 步骤1:日志字段提取
    • 步骤2:威胁情报接口调用
    • 步骤3:数据整合
    • 步骤4:威胁查询优化
    • 步骤5:事件联动接口调用
    • 实现1:分析评估
    • 实现2:本地威胁情报库
    • 实现3:分析模型优化
    • 实现4:自适应决策
    • 使用威胁情报的收益
黄凯 证通股份有限公司 2017-12-05 13:38:28
  • 附件: 1 个
  • 大小: 2.57 M
  • 可视化在复杂安全分析中的应用
    • 满城尽是可视化
    • 可视化与认知
    • 通过设计视觉符号提高效率
    • VAST Challenge 2017
    • 可视分析
    • 可视分析模型
    • 网络安全可视分析 – 基本可视化方式
    • 网络安全可视分析 – 基本视化方式:树图Treemap
    • 事态感知 – 案例分析1:基于网络警报日志的可视分析VizAlert
    • 多层次网络数据可视分析
      • 多层次可视分析(1)--DDoS攻击检测
      • 多层次可视分析(2)--僵尸网络
    • 比特币交易特征可视化
    • Tim Draper Auction
    • 数据与人的参与
    • 大数据发展趋势
    • 大数据分析与应用国家工程实验室
    • 极端规模可视分析的十大挑战 Top Ten Challenges of Extreme Scale Visual Analytics
    • 下一代可视化 - AI+VIS
袁晓如 北京大学 信息学院 2017-11-25 03:57:56
  • 附件: 1 个
  • 大小: 18.95 M