资料列表
Preview Name 作者 Date File info Actions
中国网安集团&广州三零卫士 — 伍智波 2018-05-21 11:20:28
  • 附件: 1 个
  • 大小: 5.67 M
  • 当黑客之刃不再锋利--基于深度学习的Webshell通信检测
  • 近年来,人工智能相关话题越来越火热,深度学习技术在很多领域都得到了广泛的应用,并取得了不错的效果。深度学习在安全领域可以有哪些应用呢?本议题分享了一种基于HTTP流量的,借助深度学习来检测Webshell通信过程的方法。希望以Webshell检测为例,探讨深度学习在安全中的应用思路与方法。

    目录

    • 1.菜刀与Webshell
    • 2.检测模型
    • 3.绕过机器学习检测
王泉 杭州默安科技有限公司影武者实验室安全数据分析实习生 2018-05-08 15:45:03
  • 附件: 1 个
  • 大小: 1.37 M
  • 新时代的无线入侵感知
  • WiFi作为新移动时代崛起的基础,是移动终端主要的“连接管道”。现如今WiFi仍在各行各业被广泛应用,WiFi安全依旧是移动时代安全的重中之重。现有的无线安全解决方案均为WIPS(无线入侵防御系统)形态,但由于802.11无线协议存在较多的缺陷,一旦攻击者获取到密码凭证(通过离线破解或者密码分享软件),WIPS很难发现并阻止攻击者,也无法对攻击者的后续活动进行跟踪。基于这种情况,我们研发了无线威胁感知系统,弥补WIPS的不足。在攻击者的必经之路部署威胁感知系统,记录攻击者连接网络前后的所有行为,进行攻击者画像,识别攻击,并在第一时间产生告警。

    • WIFI 带来的问题
    • WIPS
    • 当边界被破坏
王永涛 360无线电安全研究部,天马安全团队 2018-05-08 15:28:05
  • 附件: 1 个
  • 大小: 9.45 M
周宏斌 | 兰云科技联合创始人、高级副总裁 2017-12-19 16:30:42
  • 附件: 1 个
  • 大小: 1.58 M
北京天际友盟信息技术有限公司 谢涛 2017-12-05 13:40:35
  • 附件: 1 个
  • 大小: 0.58 M
  • 实时攻击检测智能化之路
  • CONTENTS

    • 系统介绍 - Nile
      • 存在的问题
      • 机器学习可以解决的问题
      • 方案选择
      • Spark 介绍
      • 机器学习流程
    • 智能进化
    • 未来
携程信息安全部 – 陈莹 2017-11-30 07:56:27
  • 附件: 1 个
  • 大小: 1.17 M
Drizzle 2017-10-30 15:05:16
  • 附件: 1 个
  • 大小: 1.09 M
  • 深入CRS漏洞检测框架osprey(鱼鹰)
  • ody在分享中表示,Osprey在今日的开源,也是源自于长久的积累。安全团队应该都会有自己定制的一些小工具,便于平时的工作使用,Osprey也是如此。最初,它只是作为团队内部人员自己开发使用的一个PoC检测小工具,随着需求以及使用场景的复杂化,Osprey也逐渐的迭代升级,演化到今天,成为一个稳定、强大的框架工具。

    在此基础上,TCC也希望将自己积累的能力通过开源的方式传递给安全圈和其他人,就像FreeBuf和漏洞盒子一样,秉承自由与分享的精神相互交流。

斗象科技能力中心 Cody 2017-10-20 15:19:06
  • 附件: 1 个
  • 大小: 0.34 M
  • 构建全流量入侵检测平台
  • 近年来,网络安全的国际形势日益严峻,不断增长的安全威胁给企业和个人都带来巨大的挑战。企业面临越来越多的安全挑战,如何能在攻防对抗中占主动地位?

    传统的IDS系统做一个形象的比喻,假如防火墙是一幢大楼的门锁的话,那么IDS就是这幢大楼里的监视系统。然而面临愈发严峻的网络安全态势,IDS系统的缺陷日益显露:

    1、基于规则检测,可检测攻击类型有限
    
    2、关注检测过程,不关注结果,误报率高
    
    3、没有保留全部原始流量数据,不便于事后追溯
    
    4、扩展性不高
    

    因此,引入全流量入侵检测技术架构就很有必要了。我们会通过镜像端口获取Nginx后端进出的Http流量,结合Bro抓包进行规则匹配检测和异常流量分析。常见的如SQL注入、暴力破解、撞库攻击、CC攻击等攻击手段,都可以通过异常分析引擎进行检测。

    目录

    • 安全威胁感知体系建设
    • 全流量入侵检测平台
    • 安全收益和平台扩展
华润网络的安全负责人李斌 2017-10-20 10:12:57
  • 附件: 1 个
  • 大小: 0.89 M
  • 探索虚拟化技术在漏洞检测中的应用
  • 议题概要:

    整体思路是建立在硬件虚拟化技术,使用这种攻防对抗的技术来检测漏洞。具体来说有以下几点:1.使用 VT 对抗反虚拟机技术;2.EPT 技术打开了一个新的大门,在传统的系统中,内存要想执行,就必须具备可执行+可读的权限,EPT 的出现,可以把执行属性和可读属性区分开来。指令跟踪技术通过 MTF,EPT 等各种手法可以做到指令跟踪(包括内核指令)。从程序执行指令流来检测漏洞;3. 还可以用来跟踪 shellcode 执行流;4. 模拟器具备更灵活的检测思路,例如利用模拟器来 FUZZ,可以检测内核信息泄漏之类的漏洞。个人觉得模拟器对于漏洞检测方面来说具备更强大的优势。

    目录

    • PART 01 自我介绍
    • PART 02 困境的“城内和城外”
    • PART 03 VT VS Exploit
    • PART 04 攻防技术对抗
    • PART 05 结语
仙果 2017-09-04 13:50:38
  • 附件: 1 个
  • 大小: 25.46 M