资料列表
Preview Name 作者 Date File info
  • 与业务融合的漏洞检测之路-猪猪侠-20150112
    • DEMO 1 WEB2.0服务端
    • DEMO 2 移动客户端
    • 什么是业务安全?
    • 怎么找业务系统的漏洞?
    • 案列1:有排序的地方
    • 案列2:有分页的地方
    • 案列3:有搜索的地方
    • 案列4:有分类的地方
    • 案列5:有选择的地方
    • DNS安全--万网(这不是XSS)
    • 最安全的DNS
    • 找回密码设计--业务流程安全
    • How?
微博:@ringzero 猪猪侠 2017-03-28 17:46:34
  • 附件: 1 个
  • 大小: 2.71 M
王赓 2017-01-20 12:07:38
  • 附件: 1 个
  • 大小: 9.18 M
  • 大浪淘沙-海量web日志异常挖掘
  • 目录

    • 概述
      • 什么是海量web日志异常挖掘
    • 异常类型
      • 异常类型1-单点异常
      • 异常类型2-上下文异常
      • 异常类型3-集体异常
    • 异常挖掘方法
      • 异常挖掘方法1-基于经验特征挖掘
      • 异常挖掘方法2-基于外部数据关联挖掘
      • 异常挖掘方法3-基于内部数据关联挖掘
      • 异常挖掘方法4-基于数据统计挖掘
      • 异常挖掘方法5-基于WAF规则的异常挖掘
      • 异常挖掘方法6-基于网站画像的异常挖掘
    • 我们的工作
      • 我们发现了什么
      • 案例1-从异常日志到0Day
      • 案例2-请不要录音
邓金城 2016-11-07 04:29:00
  • 附件: 1 个
  • 大小: 1.89 M
  • 大数据环境下的黑产对抗研究
  • 在大数据时代,基于数据的精准诈骗逐渐成为黑产的主要操作手法,对网民的上网安全造成严重威胁。每天百度索引的数据中1-2%的url包含不同程度的恶意信息,会影响到0.5%的点击流量。演讲将介绍大数据环境下的安全形势,以及如何利用大数据分析技术对海量数据进行安全检测和分析,与黑产进行对抗。

    提纲

    • WHY-百度面临的安全形势 
    • WHAT-威胁概况
    • HOW-典型案例以及分析 希望
耿志峰 2016-11-07 04:09:00
  • 附件: 1 个
  • 大小: 3.42 M
  • 移动应用安全新技术
  • 随着移动互联网和物联网的快速发展,移动金融、智能家居等模式迅速蹿红,而移动互联技术在为生活带来无限机遇与可能的同时,随之而来的巨大挑战与威胁也不容小觑。近几年,多个移动金融、网贷平台频繁遭受黑客的攻击,自动驾驶系统、智能家居系统等也多次被曝出可被黑客劫持和远控,其根本原因就是移动平台和物联网平台的安全技术不够牢靠,缺乏发现威胁和自动防御的能力;万物互联时代,传统的安全技术已经逐渐失去作用,只有践行创新求变的技术本质,才能找到行之有效的安全解决方案、才能构建完备的移动应用安防系统。通付盾移动安全实验室主任华保健博士在介绍移动应用安全发展趋势的同时,将重点分享通付盾研发的最新的技术和实践心得。

    目录

    • APP安全加固新技术
    • APP安全检测新技术
    • APP安全监测
通付盾 华保健 2016-11-07 04:04:06
  • 附件: 1 个
  • 大小: 1.99 M
  • 感知、诱捕、情报、协作:网络空间工控系统威胁情报
    • 基础威胁情报 VS. 高级威胁情报
    • 信息收集方式 VS. 威胁捕获技术
    • 被动威胁感知架构体系
    • 从威胁数据到威胁情报

    本议题将立足网络空间攻防对抗的新战场——工控系统,踢除威胁感知诱捕并分析与展示系统俘获的入侵行为。

Kimon 灯塔实验室负责人 2016-09-08 12:07:08
  • 附件: 1 个
  • 大小: 17.95 M
  • 大数据视角下的Web威胁分析
    • WEB在线威胁领域
    • 我们今天怎么保护网站应用?
    • 用户在网站上做什么?
    • Web威胁检测服务系统的概念
    • 什么是Web威胁检测系统
    • 实时连接用户行为与技术分析
    • 在线防欺诈系统如何进行工作
    • 它是如何工作的?
    • 客户端设备指纹与业务数据结合
    • 设备指纹在防欺诈中应用
    • 设备指纹的信息分类
    • 设备指纹的唯一性分析
    • 设备指纹在防欺诈中应用
    • 用户行为建模方式
    • 聚类分析(Cluster Analysis)
    • 用户行为分析图
    • 设备指纹在防欺诈中应用
    • 针对已经异常场景分析
    • 设备指纹和交易在CEP中的位置
    • 业务异常规则
    • 设备指纹在防欺诈中应用
    • 自学习的客户端指纹识别检测引擎
    • 介入控制和检验 在线欺诈检测针对移动客户
林明峰 安恒信息北方区技术总监 2016-09-05 09:28:16
  • 附件: 1 个
  • 大小: 6.99 M
  • 网络流量异常行为分析系统
    • 背景:APT攻击事件遍布全球,是网络空间安全面临的重大挑战
    • 传统入侵\异常检测系统,应付APT,显得吃力
    • ZTE中兴,APT分析检测系统:发现未知威胁,捉拿APT
    • APT分析检测系统的亮点:不用事先知道威胁的“特征”,适吅检 测特征未知的威胁,应对APT
    • 商业模式A:为政企、IDC、于服务Provider提供安全服务,检 测分析外联、渗透、扩散等潜在风险,预警安全事件
    • 商业模式B:作为IDC、于服务Provider的安全增值业务,为租 户提供增值服务
    • 商业模式C:以于的形式为个人\企业用户提供流量日志分析服 务,捕捉潜藏的异常行为
    • 网络流量异常行为分析系统,主要技术亮点
    • 技术亮点之:应用深度学习技术挖掘隐藏特征
    • 技术亮点之:无监督学习,用不同分辨窗口分离异常行为
    • 技术亮点之:多重行为关联,发掘隐蔽的异常行为 技术亮点之:马尔科夫随机过程用亍检测资产服务器异常访问 ZTE中兴,APT检测分析:网络流量异常行为分析系统 ZTE中兴,APT检测分析:文件动态行为分析系统,具备商用条件
骆文 中兴通讯 APT防御 2016-09-04 04:29:30
  • 附件: 1 个
  • 大小: 2.0 M
朱易翔 移动互联网系统与应用安全国家工程实验室 2016-08-02 07:02:36
  • 附件: 1 个
  • 大小: 6.02 M
  • 机器学习在恶意样本检测方面的实践之路
  • 他描述了机器学习在恶意样本检测方面,如何一步一步从零走过来,如何在问题面前做选择,如何逐步改进,如何跨坑,如何落地,还有需要重点考虑和注意的要点,以及在迭代改进的研究工作流程。 - 初识机器 - 来自恶意样本的挑战 - 判定规则,之外还有什么? - 我们目前的成果 - 对机器学习的粗浅认识 - 两个学科的结合 - 机器学习的经典流程:训练和预测 - 怎么落地?

    • 02 入门级简单实践

      • 输入数据
      • 特征抽取
      • 机器学习算法的选取
      • WEKA
      • 评价和衡量算法优劣
      • 简单实践的结果
    • 03 工程化的那些坑

      • 算法模型调优
      • 尝试引入新的特征向量
      • 欠拟合和过拟合现象
      • 交叉验证
      • 不平衡数据集问题
      • 这才刚刚开始
      • SciKit-Learn
      • 聚类在样本判别业务中的应用
      • 还有很多工作需要落地
      • 提出一个好问题
李薛 东巽科技(北京)有限公司 2016-07-31 15:34:20
  • 附件: 1 个
  • 大小: 2.1 M