资料列表
Preview Name 作者 Date File info
  • AI-机器学习开启威胁检测新篇章
    • 基于特征码比对的一代技术
    • 基于行为分析的二代技术
    • 基于机器学习的三代技术
    • 亚信终端安全解决方案
    • AI引擎使用的机器学习技术介绍
    • 机器学习过程
      • 机器学习文件特征示列-特征可视化处理
      • 机器学习文件特征示列-选取2个同类训练样本
      • 机器学习文件特征示列训练样本特征可视化后对比
      • 机器学习训练过程介绍
      • 机器学习模型调试过程示例
      • 机器学习引擎的工作过程
      • 机器学习引擎截获未知恶意程序日志-WannaCry
    • 跨代融合的终端安全防护
汪晨 亚信安全资深技术顾问 2017-07-23 11:01:35
  • 附件: 1 个
  • 大小: 2.45 M
椒图科技助理总经理 吴康 2017-06-27 04:28:44
  • 附件: 1 个
  • 大小: 0.64 M
  • 高级威胁的新动向
  • 目录

    • 永恒之蓝 引起的思考
    • 如何有效检测 永恒之蓝
    • 高级威胁检测的新技术
    • 永恒之蓝 对企业安全的新挑战
    • 新政策积极应对高级威胁
360企业安全产品总监 马江波 2017-06-27 04:24:20
  • 附件: 1 个
  • 大小: 0.9 M
  • 与业务融合的漏洞检测之路-猪猪侠-20150112
    • DEMO 1 WEB2.0服务端
    • DEMO 2 移动客户端
    • 什么是业务安全?
    • 怎么找业务系统的漏洞?
    • 案列1:有排序的地方
    • 案列2:有分页的地方
    • 案列3:有搜索的地方
    • 案列4:有分类的地方
    • 案列5:有选择的地方
    • DNS安全--万网(这不是XSS)
    • 最安全的DNS
    • 找回密码设计--业务流程安全
    • How?
微博:@ringzero 猪猪侠 2017-03-28 17:46:34
  • 附件: 1 个
  • 大小: 2.71 M
王赓 2017-01-20 12:07:38
  • 附件: 1 个
  • 大小: 9.18 M
  • 大浪淘沙-海量web日志异常挖掘
  • 目录

    • 概述
      • 什么是海量web日志异常挖掘
    • 异常类型
      • 异常类型1-单点异常
      • 异常类型2-上下文异常
      • 异常类型3-集体异常
    • 异常挖掘方法
      • 异常挖掘方法1-基于经验特征挖掘
      • 异常挖掘方法2-基于外部数据关联挖掘
      • 异常挖掘方法3-基于内部数据关联挖掘
      • 异常挖掘方法4-基于数据统计挖掘
      • 异常挖掘方法5-基于WAF规则的异常挖掘
      • 异常挖掘方法6-基于网站画像的异常挖掘
    • 我们的工作
      • 我们发现了什么
      • 案例1-从异常日志到0Day
      • 案例2-请不要录音
邓金城 2016-11-07 04:29:00
  • 附件: 1 个
  • 大小: 1.89 M
  • 大数据环境下的黑产对抗研究
  • 在大数据时代,基于数据的精准诈骗逐渐成为黑产的主要操作手法,对网民的上网安全造成严重威胁。每天百度索引的数据中1-2%的url包含不同程度的恶意信息,会影响到0.5%的点击流量。演讲将介绍大数据环境下的安全形势,以及如何利用大数据分析技术对海量数据进行安全检测和分析,与黑产进行对抗。

    提纲

    • WHY-百度面临的安全形势 
    • WHAT-威胁概况
    • HOW-典型案例以及分析 希望
耿志峰 2016-11-07 04:09:00
  • 附件: 1 个
  • 大小: 3.42 M
  • 移动应用安全新技术
  • 随着移动互联网和物联网的快速发展,移动金融、智能家居等模式迅速蹿红,而移动互联技术在为生活带来无限机遇与可能的同时,随之而来的巨大挑战与威胁也不容小觑。近几年,多个移动金融、网贷平台频繁遭受黑客的攻击,自动驾驶系统、智能家居系统等也多次被曝出可被黑客劫持和远控,其根本原因就是移动平台和物联网平台的安全技术不够牢靠,缺乏发现威胁和自动防御的能力;万物互联时代,传统的安全技术已经逐渐失去作用,只有践行创新求变的技术本质,才能找到行之有效的安全解决方案、才能构建完备的移动应用安防系统。通付盾移动安全实验室主任华保健博士在介绍移动应用安全发展趋势的同时,将重点分享通付盾研发的最新的技术和实践心得。

    目录

    • APP安全加固新技术
    • APP安全检测新技术
    • APP安全监测
通付盾 华保健 2016-11-07 04:04:06
  • 附件: 1 个
  • 大小: 1.99 M
  • 感知、诱捕、情报、协作:网络空间工控系统威胁情报
    • 基础威胁情报 VS. 高级威胁情报
    • 信息收集方式 VS. 威胁捕获技术
    • 被动威胁感知架构体系
    • 从威胁数据到威胁情报

    本议题将立足网络空间攻防对抗的新战场——工控系统,踢除威胁感知诱捕并分析与展示系统俘获的入侵行为。

Kimon 灯塔实验室负责人 2016-09-08 12:07:08
  • 附件: 1 个
  • 大小: 17.95 M
  • 大数据视角下的Web威胁分析
    • WEB在线威胁领域
    • 我们今天怎么保护网站应用?
    • 用户在网站上做什么?
    • Web威胁检测服务系统的概念
    • 什么是Web威胁检测系统
    • 实时连接用户行为与技术分析
    • 在线防欺诈系统如何进行工作
    • 它是如何工作的?
    • 客户端设备指纹与业务数据结合
    • 设备指纹在防欺诈中应用
    • 设备指纹的信息分类
    • 设备指纹的唯一性分析
    • 设备指纹在防欺诈中应用
    • 用户行为建模方式
    • 聚类分析(Cluster Analysis)
    • 用户行为分析图
    • 设备指纹在防欺诈中应用
    • 针对已经异常场景分析
    • 设备指纹和交易在CEP中的位置
    • 业务异常规则
    • 设备指纹在防欺诈中应用
    • 自学习的客户端指纹识别检测引擎
    • 介入控制和检验 在线欺诈检测针对移动客户
林明峰 安恒信息北方区技术总监 2016-09-05 09:28:16
  • 附件: 1 个
  • 大小: 6.99 M