资料列表
Preview Name 作者 Date File info
  • Engineering better security
  • 议题简介:

    • 漏洞风险管理系统的重点
    • Web应用安全评估技术特点
    • 安全事件检测和响应系统的建立
    • 安全也是服务
Colin Chang 2016-06-19 08:04:41
  • 附件: 1 个
  • 大小: 4.98 M
  • Cloud-ids:智能Web 入侵检测与威胁感知
  • 目前大多数甲方安全还停留在守护安全边界的阶段,寄希望于传统的防火墙、IPS、WAF,通过串行在安全边界设备上分析单向的流量来检测、阻断网络威胁。但事实上,黑客通过简单的乱序、编码、加密即可轻松绕过这些安全部署。

    另一方面,由于基于大量静态规则,并且没有很好地与资产关联,导致大量的误报漏报,让安全工程师淹没在海量报警中。而大量串行设备本身,对网络吞吐、稳定性也构成了很大的挑战。

    我们希望能有这么一种技术,在不影响网络拓扑的情况下,能记录、分析流量以及各类日志,自动学习网络结构,发现资产信息并自动关联,从一系列看似正常的业务访问中挖掘攻击行为,准确并且智能的发现安全问题。

刘焱@百度 2016-06-19 08:00:01
  • 附件: 1 个
  • 大小: 1.89 M
2016-06-18 09:07:05
  • 附件: 1 个
  • 大小: 4.28 M
  • 在安全分析中如何规避“大”数据分析
    • • 企业安全大数据概述

      • • 安全大数据的成因和特点
      • • 安全大数据带来的挑战
    • • 解决方案1:

      • 利用内部威胁情报实现数据浓缩
      • • 对威胁情报认知上的几个误区
      • • 案例介绍
      • • 从企业安全数据中提叏威胁情报的几点建议
    • • 解决方案2:
      • 利用异常检测技术减量和降维
      • • 异常检测技术的収展及现状
      • • 提升异常检测准确率的技术路线
      • • 实例分享
    • • 总结
启明星辰-周涛 2016-06-16 09:54:19
  • 附件: 1 个
  • 大小: 0.97 M
  • 奇点来临:网藤漏洞感知
  • 从传统工具讲起,由于边界的扩大,传统扫描方式将经过检测、走向感知。而基于SaaS模式的网藤——漏洞盒子新一代企业级安全解决方案——由此诞生,网藤将实现对企业资产的自动化发现和识别。

    网藤坚持采用在企业背后用全局视角观察网络边界及信息,基于数据的漏洞检测与风险识别能力。漏洞盒子的白帽子也将向专家智库化转换。载体与引擎全面结合,为服务提升一个新的高度。

    张天琪说,网藤不只是个工具,更是一个平台,而又不仅仅是个平台,更是为企业管理者、技术人员而设的沟通桥梁。

    网藤是人机结合的模式之下,运用一种“奇点”思潮,以崭新的视角创造深远的影响。

张天琪(pnig0s) 2016-05-18 07:03:01
  • 附件: 1 个
  • 大小: 1.13 M
  • Extract Me if You Can: Abusing PDF Parsers in Malware Detectors
  • 论文Extract Me if You Can: Abusing PDF Parsers in Malware Detectors 发表在NDSS'2016上。作者对PDF的malware做了个JS提取工具来自动化提取恶意PDF里的JS代码,同时分析了现有PDF病毒分析工具的缺陷,总结了PDF JS的常见混淆方法。

    这篇文章发表在NDSS 16上,作者是Syracuse University的Curtis Carmony。这篇文章里,作者针对PDF的malware,对Adobe Reader做了个javascript提取工具,来自动化地提取恶意PDF里的javascript。然后作者分析了现有PDF病毒分析工具存在的缺陷,并总结了一些PDF javascript的混淆方法,来绕过PDF病毒分析工具和杀软。最后,作者提出了一些应对的措施,来加强PDF病毒的检测。

GoSSIP @ LoCCS.Shanghai Jiao Tong University 2016-04-27 07:49:35
  • 附件: 2 个
  • 大小: 1.1 M
  • 用无害碎片制造程序攻击:蒙太奇攻击与程序异常检测
    • 对程序的攻击
    • 传统防御:基于特征匹配的IDS
    • 零日漏洞攻击
    • 免疫学的启示
    • 程序异常检测:基于异常检测的IDS
    • 基于 n-gram 的程序异常检测
    • 程序异常检测归一化模型 [Shu RAID15]
    • 蒙太奇攻击

      • 蒙太奇攻击:例一 [Wagner 2002]
      • 蒙太奇攻击:例二
    • 大尺度下程序事件相关性机器学习模型 [Shu CCS15]

    • 程序异常检测:发展与思考

    • 总结

      •  异常行为检测与攻击特征匹配相辅相成
      •  异常行为检测的领域地图 [Shu RAID 2015]
      •  蒙太奇攻击与两段式机器学习模型 [Shu CCS 2015]  学术界与工业界的交流以及相互帮助
疏晓葵@弗吉尼亚理工大学 2016-04-17 03:32:27
  • 附件: 1 个
  • 大小: 1.62 M
  • 类别向导信息增益及恶意程序检测
  • 提纲

    •  1.引言
    •  2. 恶意程序检测研究现状
    •  3. 类别向导信息增益(CIG)
    •  4. 基于CIG的恶意程序检测方法
    •  5. 实验与讨论
    •  6.结语

      •  类别向导的信息增益(CIG)
      •  在检测染毒程序时,合法程序特征是无效的。由于染毒程序是恶意 程序在现实世界中的主要存在形式,因此基于合法程序特征的恶意 程序检测方法是无法在现实世界中直接应用的。CIG可以将合法程 序特征过滤掉;
      •  基于CIG,提出了一种能够同时有效地检测纯恶意程序和染毒程序 的通用恶意程序检测方法,取得了较好的检测效果;
      •  实验结果表明:CIG能够为一个模式分类系统的每个类别分别选择 重要特征,这些特征具有识别相应类别的能力,其比IG更加精细, 极大地扩展了IG
谭营@北京大学 2016-04-17 02:50:13
  • 附件: 1 个
  • 大小: 3.73 M
  • 恶意代码与专业学习引导
    • 恶意代码的传说-故事篇
    • 恶意代码的分类-概念篇
    • 恶意代码功能初体验-演示篇
    • 恶意代码本质-技术篇
    • 恶意代码的检测与取证分析-对抗篇
    • 恶意代码攻防学习-引导篇
彭国军@武汉大学计算机学院 2016-04-16 17:05:38
  • 附件: 1 个
  • 大小: 9.21 M
魏强@解放军信息工程大学四院 2016-04-16 17:03:21
  • 附件: 1 个
  • 大小: 4.39 M