资料列表
Preview Name 作者 Date File info
  • Invetter: Locating Insecure Input Validations in Android Services
  • Android系统整合了越来越多的系统服务,其中不乏地理位置、电话、短信等各种敏感服务及资源。为了防止恶意软件利用这些系统服务非法获取敏感的系统资源,Android系统实现了一套基于访问控制的机制去保护这些服务。虽然,已经有很多工作研究了这些访问控制中的漏洞问题,但是,他们都集中于研究那些基于权限验证的访问控制,还有一大类基于输入验证的访问控制,却被疏忽了。而本文就是针对那些尚未被研究过的存在于Android系统服务中的输入验证。虽然Android系统服务中包含了很多输入验证,但是我们发现,识别他们仍然有很多困难,因为他们分布非常离散,而且缺少结构化特征,也没有文档说明。为了解决这些困难,我们实现了一个叫做Invetter的工具。该工具通过利用机器学习和静态分析去识别敏感的输入验证,再结合一些安全规则进行漏洞检测。最终,通过对8个Android系统镜像的扫描,我们发现了约20个漏洞。

张磊@复旦大学 2019-08-26 07:09:02
  • 附件: 1 个
  • 大小: 0.54 M
  • 口令文件泄露检测技术
  • 近一两年来,大批的知名网站(如Yahoo, Dropbox, Weebly, Quora, 163,德勤)发生了用户口令文件泄露事件。更为严重的是,这些泄露往往发生了多年后才被网站发现,才提醒用户更新口令,然而为时已晚。比如,Yahoo在2013年泄露了30亿用户口令和各类个人身份信息,在2017年10月才发现,因此事件导致Verizon对Yahoo的收购价格降低了10亿美金。

    Honeywords 技术是检测口令文件泄露的一种十分有前景的技术,由图灵奖得主 Rivest 和 Juels在ACM CCS’13 上首次提出。本研究发现,他们给出的4个主要 honeywords 生成方法均存在严重安全缺陷,且此类启发式方法无法简单修补;进一步提出一个honeywords 攻击理论体系,成功解决“给定攻击能力,攻击者如何进行最优攻击”这一公开问题;反过来,攻击者的最优攻击方法可被用来设计最优 honeywords 生成方法,成功摆脱启发式设计。本研究将使honeywords生成方法的设计和评估从艺术走向科学,为及时检测口令文件泄露提供理论和方法支撑。

汪定@北京大学 2019-08-26 06:24:46
  • 附件: 1 个
  • 大小: 3.92 M
  • VulDeePecker:一个基于深度学习的漏洞检测系统
  • 软件漏洞的自动检测是一个重要的研究问题。现有的漏洞静态分析方法存在两个问题:第一,依赖人类专家定义漏洞特征;第二,漏报较高。理想的漏洞检测系统是同时满足低误报和低漏报,当二者无法同时满足时,更好的方法是强调降低漏报,只要误报在可接受的范围内。针对上述问题,我们首次将深度学习技术引入到面向源代码的漏洞检测领域,提出了在切片级别基于深度学习的漏洞检测系统VulDeePecker。基于双向长短期记忆网络模型自动学习生成漏洞模式,在不需人类专家定义特征的前提下,自动检测目标程序是否含有漏洞,并给出漏洞代码的位置。实验结果表明,VulDeePecker在可接受的误报前提下,比其他方法具有更低的漏报;在3个目标软件中检测到4个在National Vulnerability Database中未公布的漏洞,这些漏洞在相应软件的后续版本中进行了默默修补。

李珍@华中科技大学 2019-08-26 06:22:55
  • 附件: 1 个
  • 大小: 3.62 M
  • 携程基础安全建设实践分享
    • 入侵案例
    • 入侵攻击链
    • ATT&CK攻击手法矩阵
    • 基础安全防御体系
    • 纵深防御
    • 减少攻击面之外网端口监控
    • 边界流量安全之NIDS
    • Honeypot
    • IDC服务器安全之HIDS
    • 主机日志收集
    • 关联分析
    • 日志采集与分析流程
    • 未来展望
吴伟哲 / 携程信息安全部/资深基础安全工程师 2019-08-22 05:02:35
  • 附件: 1 个
  • 大小: 2.95 M
王乐 / 携程信息安全部/高级业务安全工程师 2019-08-22 04:59:42
  • 附件: 1 个
  • 大小: 1.32 M
刘嵩/ 58集团安全部 /安全架构师 2019-08-22 04:54:03
  • 附件: 1 个
  • 大小: 5.07 M
樊兴华,微步在线首席分析师 2019-07-30 15:27:56
  • 附件: 1 个
  • 大小: 13.95 M
  • 网络安全走向云化
    • 网络安全的几个变化
      • 数据化
      • 云化
      • 实战化
      • 服务化
    • 基础安全的薄弱环节
      • 检测与响应能力的缺失
      • 对DNS的忽视
      • 对邮件安全的忽视
      • 众包应用的局限性
    • 微步在线的探索
      • 安全云
      • 专业、稳定的DNS服务OneDNS
      • 威胁情报管理平台TIP
      • 威胁检测平台TDP
      • 威胁情报社区
薛锋,微步在线创始人兼CEO 2019-07-30 15:15:33
  • 附件: 1 个
  • 大小: 3.77 M
Moony Li of TrendMicro 2019-07-24 07:42:29
  • 附件: 1 个
  • 大小: 4.15 M
  • 基于历史行为的异常检测 O365怎样反击内部恶意攻击
  • 概览

    • 问题
      • • 信息泄露/心怀不满的恶意内部人员是重大的安全威胁
      • • 经过监督的ML检测训练以检测“已知”模式; 需要覆盖未知模式
    • 解决方案
      • • 基于历史行为的检测标记异常活动
      • • 对于O365数据中心安全,用户== DevOps
      • • 可以推广到其他实体配置文件

    恶意内幕人士仍然是微软和Office365的首要威胁之一。数千名员工和供应商日以继夜地运行Office365服务;不满的员工或受损的凭证可能导致未经授权的数据访问和盗窃,渗透测试人员定期模拟这些针对O365的威胁。虽然基于渗透测试的监督学习覆盖了已知的模式,但苏州M365安全团队开发了一个近乎实时的异常检测来覆盖未知的威胁。该模型基于操作员历史活动中的数据中心概况,团队使用各种实用技术对模型进行了改进,以达到90%的精度。技术栈是kafka、事件中心、spark、kusto(Azure数据浏览器)和cosmosdb。

    中文演讲视频

    英文演讲视频

Lei He@Microsoft 2019-07-16 14:40:53
  • 附件: 2 个
  • 大小: 1.31 M