资料列表
Preview Name 作者 Date File info
樊兴华,微步在线首席分析师 2019-07-30 15:27:56
  • 附件: 1 个
  • 大小: 13.95 M
  • 网络安全走向云化
    • 网络安全的几个变化
      • 数据化
      • 云化
      • 实战化
      • 服务化
    • 基础安全的薄弱环节
      • 检测与响应能力的缺失
      • 对DNS的忽视
      • 对邮件安全的忽视
      • 众包应用的局限性
    • 微步在线的探索
      • 安全云
      • 专业、稳定的DNS服务OneDNS
      • 威胁情报管理平台TIP
      • 威胁检测平台TDP
      • 威胁情报社区
薛锋,微步在线创始人兼CEO 2019-07-30 15:15:33
  • 附件: 1 个
  • 大小: 3.77 M
Moony Li of TrendMicro 2019-07-24 07:42:29
  • 附件: 1 个
  • 大小: 4.15 M
  • 基于历史行为的异常检测 O365怎样反击内部恶意攻击
  • 概览

    • 问题
      • • 信息泄露/心怀不满的恶意内部人员是重大的安全威胁
      • • 经过监督的ML检测训练以检测“已知”模式; 需要覆盖未知模式
    • 解决方案
      • • 基于历史行为的检测标记异常活动
      • • 对于O365数据中心安全,用户== DevOps
      • • 可以推广到其他实体配置文件

    恶意内幕人士仍然是微软和Office365的首要威胁之一。数千名员工和供应商日以继夜地运行Office365服务;不满的员工或受损的凭证可能导致未经授权的数据访问和盗窃,渗透测试人员定期模拟这些针对O365的威胁。虽然基于渗透测试的监督学习覆盖了已知的模式,但苏州M365安全团队开发了一个近乎实时的异常检测来覆盖未知的威胁。该模型基于操作员历史活动中的数据中心概况,团队使用各种实用技术对模型进行了改进,以达到90%的精度。技术栈是kafka、事件中心、spark、kusto(Azure数据浏览器)和cosmosdb。

    中文演讲视频

    英文演讲视频

Lei He@Microsoft 2019-07-16 14:40:53
  • 附件: 2 个
  • 大小: 1.31 M
  • 大海捞针 使用沙箱捕获多个零日漏洞
  • 大纲

    • • 高级威胁自动化和沙箱
    • • 使用沙箱发现在野0day 漏洞

    在过去的几年中,我们一直在开发沙盒检测技术,探索如何使用沙盒检测和过滤样本,以及如何使用沙盒发现高级威胁。在此过程中,我们继续改进我们的自动化分析平台,并在过去两年中找到了多个零工作日。在本文中,我们将介绍我们的沙盒平台,并描述如何从头构建一个办公室零日检测系统,最后捕获多个与办公室相关的零日。我们还将分享我们在Windows内核和其他漏洞检测方面的实践,以及如何使用沙盒自动过滤特殊样本。

    中文演讲视频

    英文演讲视频

Qi Li & Quan Jin@Qihoo 360 2019-07-16 13:55:04
  • 附件: 2 个
  • 大小: 4.51 M
  • 数据挖掘赋能安全感知-阿里云大数据入侵检测实践
    • 云+ 安全性
      • 数据流
    • 威胁建模案例表
      • 基于规则的决策所存在的问题
      • 多元高斯模型
      • 恶意行为链
      • 模式挖掘
      • 生成强关联规则
      • 恶意Web 脚本
      • 特征
      • 机器学习性能
      • 自动化攻击回溯
      • 编码后载荷回溯
      • 编码后载荷回溯案例
      • 借助数据挖掘增强安全感知能力

    今天,随着机器学习取得的突破,越来越多的公司开始将机器学习应用到各种安全解决方案中。然而,这些工作要么集中于提出新的算法,要么只是发现新的应用场景。关于小数据量的学术成果与各种云应用之间的差距,人们很少提及。在本文中,我们将首先展示云安全意识的挑战,特别是应用层威胁。然后,将介绍几种采用数据挖掘技术的最先进的入侵检测解决方案,如蛮力、异常进程启动、恶意脚本、网络攻击等。所有这些解决方案现在都在为阿里云服务,每一个都会向我们的客户发出数千次入侵警报。天。最后,我们将讨论何时以及如何使用数据挖掘技术来增强安全意识,并给出我们的建议。

Yue Xu & Han Zheng@Alibaba Cloud 2019-07-16 08:22:21
  • 附件: 2 个
  • 大小: 5.23 M
  • 微软威胁防护的机器学习进展
    • 安全研究超级英雄
    • 智能安全图
    • AI 多样性
    • MDATP中的深度学习
    • 监督学习
    • 异常检测
    • 工具和平台
    • 社区
    • 答疑

    没有机器学习的安全解决方案在今天是不可想象的。需要在数毫秒内做出决定,利用嵌入在数兆字节数据中的信号,接触超过10亿用户。在本文中,我们将分享如何在Microsoft威胁保护中应用机器学习。我们将讨论数据、平台和能力,这些模型构成了我们的模型的基础,然后深入到选择的ML模型中。这篇演讲将超越描述传统的分类系统,而是深入探讨高级主题,如构建语言模型、异常模型和对抗性防御。

Christian Seifert, Principal Researcher 2019-07-16 07:20:46
  • 附件: 2 个
  • 大小: 3.2 M
李子奇@京东集团 2019-07-09 16:05:12
  • 附件: 1 个
  • 大小: 3.61 M
王朝飞@腾讯企业IT MAC安全专家 2019-07-09 14:46:44
  • 附件: 1 个
  • 大小: 2.37 M
  • 大型互联网企业的入侵检测 工程化下的攻防对抗
    • 入侵案例
    • 入侵的定义与特征
    • ATT&CK整理的攻击手法大盘
    • NSA/CSS技术网空威胁框架
    • 入侵检测方法论的演进
    • 入侵检测的本质:采集数据标记异常
    • 入侵检测的代价很昂贵
    • 工程能力决定入侵发现效果
    • 应对之道
    • 最低成本防御/检测
    • 效果展示:大事件里的小失误
    • 从0开始建设怎么做
    • 总结
赵弼政@美团基础安全负责人 2019-07-09 14:38:28
  • 附件: 1 个
  • 大小: 0.87 M